Delito s Informáticos - Instituto Universitario del Centro de Mexico

Anuncio
Dr. Santiago Acurio Del Pino
D e l i t o s Informático s
DR. SANTIAGO ACURIO DEL PINO
Profesor de Derecho Informático de la PUCE
PONTIFICIA UNIVERSIDAD CATOLICA DE ECUADOR
2010
Introducción ........................................................................................... . 2
1.- Delimitación del Fenómeno de la Delincuencia Informática. ................... 7
1.1.- Generalidades ........................................................................... . 7
1.2.- Delim itación de l Fenóm e no ....................................................... . 8
a) Delincuencia infor m átic a y Abuso Info rm ático ............................ 9
b) Criminalidad informática ....................................................... . 10
1.3.- Definición y el concepto de Delitos Informáticos. ...................... 10
2. – Sujetos del Delito Informático ......................................................... . 15
2.1.- Sujeto Activo ......................................................................... . 15
2.2 - Sujeto Pasivo ......................................................................... . 18
3. - Bien Jurídico Protegido ................................................................... . 20
3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático. ........... 20
4. – Tipos de Delitos informáticos .......................................................... . 22
4.1. - Los fraudes ........................................................................... . 23
4.2. - El sabotaje informático: ......................................................... . 25
4.3. - El espionaje informático y el robo o hurto de software: .............. 27
4.4. - El robo de servicios: .............................................................. . 28
4.5. - El acceso no autorizado a servicios informáticos: ...................... 29
5.- Situación Internacional ..................................................................... . 30
5.1.- Tratamiento en otros países. .................................................... . 34
1. Alemania ................................................................................ . 34
2. Austria.................................................................................... . 35
3. Francia ................................................................................... . 36
4. Estados Unidos ........................................................................ . 36
5. Chile ...................................................................................... . 38
6. España .................................................................................... . 39
5.2.- Organización de Estados American os. ....................................... . 42
5.2.- La Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional ......................................................... . 45
5.5.- Convenio de Cibercriminalidad de la Unión Europea ................... 46
5.4.- Nuevos retos en materia de seguridad ....................................... . 50
5.5.- Seguridad Informática y Normativa .......................................... . 51
6.- El Delito Informático y su realidad procesal en el Ecuador ................... 53
7.- Problemas de Persecución. ................................................................ . 55
7.1.- Problemática con la concepción tradicional de tiempo y espacio. . 56
A.- Principio de la nacionalidad o personalidad. .............................. 57
B.- Principio de la defensa. .......................................................... . 58
C.- Principio de la universalidad y justicia mundial.- ....................... 58
7.2. Anonimato del Sujeto Activo. .................................................... . 59
Delitos Informáticos 1
Dr. Santiago Acurio Del Pino
8.- Glosario de Términos .......................................................................
. 59
9.- Bibliografía ..................................................................................... . 63
Delitos Informáticos 2
Dr. Santiago Acurio Del Pino
Introducción
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
Investiga r el delito desde cualquier pe rspectiva es una tarea co m p leja;
de eso no ha y duda . Las difi cultades que surgen al trat ar de aplicar el m é todo
científ ico a l a D e l i ncuencia Tr ansnaci onal y al Cr i m en Or ganizado en buena
par t e y a fuer on establecidas en estudios anteriore s , pe ro enfrentar est e tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público
por m a nd ato constitucional y por disposición legal. A h ora bien el fenó m e no
descrito en los últim os tie mpos ha tenido un a v ance significativo to m a ndo en
cuenta la m a nifestación de la globalización, la cual no solo ha tenido beneficios,
sino tam b ién ha contr i buido a la m a sif i cación de esta clase de delitos y
tecnificado a otra clase de cómo son los llamados Delitos Informáticos.
Co m o es cr ibe A l banese, citado por Carlos Resa 1, " el cri m en
organizado no existe como tipo ideal, sino como un “grado” de actividad
crim inal o como un punto de l 'e sp ec tr o de legitimidad ". En este contexto es el
crim en organizado que a tr avés de los años se ha ido tr ansnacionalizando su
actividad y por ello se habla de Delincuencia Transnacional.
Dentro de esta definici ón de crim en organizado, la gam a de actividades
que puede ejecutar un determ inado grup o de crim en orga nizado puede ser
extensa, variando en cada cas o según diversas va riables in ternas y ext e rnas a la
organización, y co mbinar uno o más mercados, expandiéndose asimismo por un
1
R E S A N EST A RE S CA RL OS : C ri men Or g a niz a d o T ra n sn a c io na l : D efi nic ió n , Ca u sa s
Y Co ns ec u en c ia s, Ed it oria l A st re a , 20 05 .
Delitos Informáticos 3
Dr. Santiago Acurio Del Pino
núm e ro m á s o m e nos li m itado de países , aunque en tie m pos recientes existe una
f u er te tendencia a l a concentr ación e m p r es ar ial en cada vez menos gr upos de un
m a y o r núm e ro de ca m pos de la ilegalida d. Su repertorio de actividad es incluy e
el delito de cuello blanco y el econó m i co (en donde se enc ontrarían los D e litos
Infor m àticos), pero supera a éste últi m o en orga ni zación y control, a unque los
nexos de unión entre a m bos m o delos de de lincuencia ti enden a f u sionar se y el
ter r o r i s m o y el cib e r t er r o r i sm o pueden llegar a f o r m ar p a r t e de s u s acciones
violentas en cier tas etapas o m o mentos . En un inventario am p lio, las actividad es
pr incipales de las o r ganizaciones cr i m i n al es, en su m a , abar can la pr ovisión de
bienes y servicios ilegales, y a sea la producción y el tráfico de drogas, ar m a s,
niños, órganos, inm i grantes ile gales, m a teriales nucleares , el juego, la usura, l a
falsificación, el as esinato a sueldo o la prosti tución; la co m e rcialización de
bienes lícitos obtenidos por m e dio del hurto, el robo o e l fr aude, en especial
vehículos de lujo, anim ales u obras de arte , el robo de ide n tidad, clonación de
tarjetas de crédito; la a y ud a a las em presas legítimas en materias ilegales, com o
la vulneración de las nor m at ivas m e dio a m b ientales o laborales; o la utilizació n
de redes legales p a ra actividades ilícita s, co mo la gestión de em pr esas de
transporte para el tráfic o de drogas o las inve rsione s inm o biliarias pa ra el
blanqueo de dinero. Entre aquellas orga nizaciones que pueden conside r arse co m o
típica m ente propias del crim en or ganizado, practicando algunas de estas
actividades, se encuentr an, dentr o de un listado m á s o m e nos extenso, las
or ganizaciones dedicadas casi exclusivamen te al t r áf ico de dr ogas a gr an escala,
ya sean propias de los país es europeas o se generen en países latinoam e ricanos ,
del sudeste y el sudoeste as iático, la Mafia italiana en su proceso de expansión
m u ndial q u e y a se inició hace décad as, las YA KUZA japonesas, las TRIADAS
chinas y , en últi m a instan cia, ese m a g m a que constituy e el crim en organizado en
Rusia y en otr o s países del Este eur opeo, y ahor a existo otr o gr upo que a entr ado
a la escena del cri m en organiz a do tran snacional son los llam a dos CR AKER S, los
ver d aderos pir a tas inf o r m áticos, que a tr avés del co m e ti m i ento de inf r acciones
infor m áticas, han causado la perdida de va rios m i llones de dólares, a em pr esas,
personas y también a algunos estados.
A h or a en bien en el te m a que nos interesa, en la actualidad las
co m putad oras se utilizan no solo com o herram i entas auxiliares de apoy o a
dif e r e ntes actividades hu m a nas, sino co m o med i o ef icaz par a obtener y
conseguir infor m ación, lo que las ubica ta m b ién com o un nuevo m e dio de
com unicación. Según el dicciona rio de la Real Acade m ia de la Lengua Española,
inf o r m áti c a es el “ conjunto de técnicas em pl eadas para el tratamient o
automático de la información por medio de sistemas computacionales”.
La infor m ática está ho y presente en casi todos lo s ca m pos de la vida
m o derna. Con m a yor o m e nor rapidez todas las ra m a s de l saber hum a no se ri nden
ante los progre sos tecnológicos, y c o m i enzan a utilizar los sistem as d e
información, para ejecutar tareas que en otros tiempos realizaban manualmente.
Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener
Delitos Informáticos 4
Dr. Santiago Acurio Del Pino
la certeza de que nadie podía acceder a información s obre nuestras vidas
pr ivadas. La inf o r m ación er a solo una for m a de llevar registros. E s e tie m po ha
pasado, y con él, lo que pode m o s lla m a r intim i dad. La infor m ación sobre nuestra
vida personal se está vol viendo un bien m u y cotiza do por las com p añías de l
m e rcado actual. La explosión de las indust r ias com putacionales y de
co m unicaciones ha per m itido la creación de un sistem a, que puede guardar
grandes cantidades de infor m ación de una persona y tr ansm i t i r l a en m u y poco
tie m po. Cada vez m á s y m á s personas t i en en acceso a esta infor m ación, sin que
las legislaciones sean capaces de regularlos.
Los progresos m undiales de las com putadoras, el creci ente aum e nto de
la capacid ad de al macena m i e n t o y proces am i e nto, la m i niatu r ización de los chips
de las com p utador as instala dos en productos industrial es, la fusión del proceso
de la infor m ación con las nuevas tecnologías de co m unicación, así com o la
investigación en el ca m po de la inteligenci a artificial, eje m plif ican el desar r o llo
actual def i nido a m e nudo com o la “ era de la in fo rm ac ió n ” 2, a lo que con m á s
propiedad, podríam os decir que m á s bien estam o s f r e nte a la “ E RA DE LA
I N F O R M Á T I C A ”.
Por tanto, aborda r el es tudio de las i m plicacione s de la infor m ática en
el fenóm e no delictivo resulta una cuestión apasionante para quien observa el
im pacto de las nuevas tec nologías en el á m bito social. Ef ecti v am en te, el
desarrollo y m a sificación de las nuevas tecnologías de la infor m ación han dado
lugar a cuestiones tales co m o el anál isis de la suf i ciencia del sistema jur í dico
actual par a regular las nueva s posiciones, los nuevos escenar ios, en donde se
debaten los problem as del uso y abuso de la activid ad infor m ática y su
repercusión en el mu ndo contemporáneo
Es por esta razón, que paralela m e nte al avance de la tecnología
inf o r m áti c a y su inf l uencia en casi todas las áreas de la vida social, ha n sur g ido
una serie de comp o r tamien to s disva l io sos antes im pensables y en algunos casos
de difícil tipificación en la s nor m as penales tradicionales, sin recurrir a
aplicaciones analógicas prohibidas por el principio de legalidad.
La doctri n a ha de nom i nado a este grupo de com porta m i entos, de
m a nera genérica, « delitos informáticos, criminal idad med i ante computad oras,
delincuencia informática, criminalidad informática».
En efecto, tratándose del sistem a punitivo, se ha susc itado una ingent e
discusión en cuanto a la vocación de los tipos existentes para regir las nuevas
Algunos autores se han re ferido al pr oc eso de des arrollo de la influencia la
tecnologí a infor má t i c a como l a «segund a revolución indust rial» que sus efectos
pueden s er aún más transformadores que los de la industrial del siglo XI X.
Ref e rencia Ulrich Sieber, “Doc u me nt a ción Para Aproximación Al Delito
Infor má tico”, publi c ado en Delincuencia, Editorial. PPU, Bar celo na, Espa ña,
1992, Pág. 65.
2
Delitos Informáticos 5
Dr. Santiago Acurio Del Pino
situaciones, que el uso y abuso de los siste m as co m putacionales han logrado con
los llam a dos delitos infor m áticos o tam b ié n llamad a crim in alidad infor m ática.
Lo anter i or tiene especi al r e levancia si conside r am os los pri n cipios infor m adores
del derecho penal, los que habrán de te nerse a la vista en todo m o m e nto. E n
ef ecto, no basta en este caso la “ intu ic ión ” en cuanto a q u e se esti ma que u n a
deter m inada conducta podría ser punibl e, el derecho penal exige una subsunción
exacta de la conducta en la nor m a penal pa ra que recién se esté en presencia de
un “hecho que reviste ca rácter de deli to” 3, que autoriza su investigación.
En nuest ro país nos enc ontram o s con que el orde nam i ento jur í dico en
mater i a p e nal, no ha avanza do en est o s últim o s tiem pos a diferencia de otras
legislacio n es, par a dar n os cuenta de esto si m p le m e nt e d e be m o s r e cor d ar que
nuestro actual código penal es del año de 1938 y que de esa f echa a la actualidad
han pasado m á s de 65 años, por tanto es necesar io par a enf r e ntar a la lla m a d a
crim inalid ad infor m ática que los tipos penales tradicionale s sean r e m o zados,
sean actualizados par a así co nsolidar la seguridad jurí dica en el Ecuador, y a que
el avance de la infor m átic a y su uso en casi todas las áreas de la vida social,
posibilita, cada vez m á s, el uso de la co m putación co m o m e dio para co m e ter
delitos. Esta clase de conduc tas reprochables resultan en la m a y o ría de los casos
im punes, debido a la falta de conocim i e nto y pre p araci ón de los or ganis m os de
ad m i nistración de justicia y los cuerpos poli c iales que no poseen las
herramientas adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de ideas, y al ve rse la posibilidad, que por m e dio del uso
indebido de los sistem as inform áticos o te le m á ticos se dé paso a la m a nipulación
de sistem as de hospitales, aeropuertos, parlam entos, si ste m as de segurida d ,
sistem as de ad m i ni str ación de justicia, etc. N o s per m iten i m ag inar incontables
posibilida d es de com i sión de conductas de lictivas de dist intas características ,
por eso es necesar io que el Minister io Público 4 en cum p lim i ento de su debe r
constitucional y le gal instr u y a y f ac ilite l a s her r a m i ent a s necesar ias a los
Ministros F i scales, A g entes Fiscales y per s onal de Apoyo a fin de com b atir esta
clase de co m por tam i entos delictivos que af ectan dir ectamen te a l a sociedad
ecuatoriana en su conjunto.
Esta dependencia de la Sociedad de la Inform ación a las nuevas
tecnologías de la inf o r m ación y de la s co m unicaciones ( T IC) , hace patente el
grave daño que los lla m a dos delitos infor m áticos o la delincuencia infor m ática
pueden causar a nuestro nue vo estilo de vida, la i m portancia que cobra la
seguri d ad con la que han de contar los equipos in fo rm átic os y la s re des
telemáticas con el fin de poner obstáculos y luchar con dichas conductas
DON O SO ABARC A, Lor en a , Análisis del trat a m iento de las figuras Relativas
a la Info r mátic a tratadas en el título XIII del Código Pena l Es pañol de 19 95.
4
El Fiscal debe as imilar el uso de lo s nuevos sistemas de co mu nicación e
infor mació n (Inter net, cor reo electró nico), las bases de datos, las nuev a s
tec nolo gí as de la info r mació n y las co muni cacio ne s, y el doc ume nt o electró nico.
3
Delitos Informáticos 6
Dr. Santiago Acurio Del Pino
delictivas, y la necesidad de tipificar y refor m ar dete r m inadas conductas, a fin
de que esta sean efectiva y positiva m ente perseguidas y castigadas en el á m bito
penal.
Es en este orden de cosas que August o Bequai 5, en su in ter v ención
Co m puter Rel a ted Cr i m es en el Consejo de Europa señala que: “ Si prosigue el
desord en político mundial, las re des de cómputo gl obales y los si stemas de
t e lecomuni caci ones atraerán se gur a me nte l a ir a de t e rror istas y f a ci ne ro sos. …
Las guerras del m añana se rán ganadas o perd idas en nuestro s centros de
cómputo, más que en los cam pos de batall a. ¡ L a destrucción del sistema central
de una nación desarrollada podría conducir a la edad del oscurantismo!. … En
1984, de Orwell, los ciudadanos de Oceanía vivían ba jo la mirada vigilante del
Hermano Grande y su policía secret a. En el mundo m oderno, todos nos
e n cont ramos bajo e l ojo i n qui sidor de nuestro s gigantes sistemas
computacionales. E n occident e , la d i fe re nc ia en tre el H e rm ano Grande y nuestra
re alidad es la delicada fibr a política llamada dem o cracia; de colapsarse ésta, el
edi fici o el ect róni co para una i m pl ant a ci ón di ct atori a l y a ex ist e . … La
re volución de la el ectrónica y la comp utación ha dado a un pequeño grupo de
tecnócratas un monopolio s obre el f l uj o de inform ación m u ndia l. En la sociedad
informatizada, el poder y la riqueza están convirtiéndose cada vez más en
sinónimos de contro l sobre los bancos de datos. Som os ahora testigos del
surgimiento de una elite informática”.
La r e seña casi pr of ética hecha por Be quai, es una visión aterradora que
de lo que podría suceder y de hecho está sucediendo en estos m o m e ntos, por lo
tanto si los países y las naciones no se prepar an adecuada m ente par a
contrarrestar a la crim inalidad infor m ática, podrían sucum b ir ante el avance
incontrolable de este fenómeno.
A este r e specto el P r of esor español Miguel Ángel Davara señala que:
“ La in ta n g ib ilida d de la in forma c ión como va lo r fund a m en ta l d e la n u e v a
socieda d y b i en ju rídico a proteg er ; el des v ane c i m i e nto de te orías jurí dicas
tr ad ic io na le s c o mo la re lac i ó n entre a c c i ón, tiempo y espacio; el anonimato que
protege al delincuente inform ático; la dificult ad de re c o l ect ar pruebas de los
hechos delictivos de caráct er unive rs al del de lito in fo rmá t ico ; la s dific u lta d e s
fí si cas, l ó gic a s, y jurí di ca s de l se gui m ie nt o, proce s amie nt o y e n j u iciamie n t o en
estos hechos delictiv os; la doble cara de la seguridad, como arma de prevención
de l a de li nc ue ncia i n for m áti c a y, a su vez, como p o sib l e ba rrera en la
co lab o r a c i ón con la jus t ic ia . Toda s e l la s son cuestiones que caract erizan a est e
nuevo tipo de delitos y que re quiere n –entre ot r a s- re s p ue stas j u rí dicas . Fir m es
primeros pasos ya que se están dando a nivel es nacionales, qu e d ando pe ndiente
una solución universal que, como todo producto farmacológico que se precie, se
COMI SION DE LAS COMU NID ADES EU R OPEAS. Delitos relativos a las
Co mp utador as. Bru se las, 21.11.1996 COM (96) 6 07 final.
5
Delitos Informáticos 7
Dr. Santiago Acurio Del Pino
encuentra en su fase embrionaria de investigación y desarrollo” 6.
Nuest r o país en este sentido no pue de quedar a la sa ga de los otros
países y debe e m pezar a to m a r todas las acciones y todas las med i das necesar ias,
y pr epar arse par a el f u tur o y así no que dar al m a r g en de s ituaciones que podrían
en for m a definitiva ter m inar con la soc i edad de la infor m ación ecuatoriana, en
este senti do el pr esente tr abajo pr etende ser un apor te a la escasa o inexistente
doctrina, que en el ca m po del Derecho Penal existe en nues t ro país con respecto
a los llamados Delitos Informáticos.
1.- Delimitación del Fenómeno de la Delincuencia
Informática.
1.1.- Generalidades
El aspect o m á s i m p o r t ante de la i n f o r m ática r a dica en que la
in fo rm ac ión ha pasado ha convertirse en un valor económ i co de prim era
m a gnitud. Desde si e m pre el hom b re ha buscado guardar i n for m ación relevante
para usarla después 7.
Com o señala Ca m a cho Losa, “ En tod a s la s fa ce ta s d e la ac tiv i dad
humana existen el e ngaño, las manipulacion es, la codicia, el ansia de venganza,
el fraude, en definitiva, el delito. D e sgraciadam ente es algo consusta ncial al ser
humano y así se pued e constatar a lo la rgo de la historia 8.” Entonces el autor se
pregunta ¿ y por qué la informática habría de ser diferente?
Existe un consenso general entre los di ver s os es tudios os de la m a ter i a ,
en consider ar que el naci m i ento de esta clase de cr i m in alidad se encuentra
ínti m a m e n t e asociada al desarrollo tec nológico infor m ático. Las co m putadoras
han sido utilizad as para m u chas clases de crí m enes, incl uy endo fra ude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager 9 este fenómeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los últimos años, ha estado presente el fenómeno delictivo
DAVAR A, Migue l Ángel, Fact Book del Co me rci o Electró ni c o, Edicio nes
Arazandi, Segu nda Edició n. 2002.
7
MAG LIO NA MARK OVIC T H Claudi o Paúl , L ÓPE Z MEDE L Macar ena,
De lincu e nci a y Frau de Info r m ático, Editoria l Jurí dica de Chile. 1999
8
CAMACH O LOSA Luis , El Delit o Infor mático , Mad rid, Esp aña , 1987 .
9
MOH RENSCH LA GER , Manfr ed. El Nuevo Derecho Pena l inform ático en
Alemania” (Págs. 99 a 143). “Delincuencia Informática” . (1992, Ed. P.P.U.,
Cole cc ión IU RA-7 ) . Tendencias de Polí tica Jurídica en la lucha contra la
Delincuencia “ ( PÁG S. 47 a 64). “ Deli n cu encia I n formá t ic a” . (1992, Ed. P.P. U.,
Cole cción IU RA- 7). Cit ado por Mar c elo Huerta y Claudio Líbano, Los Delitos
Infor má ticos. Editor ial Co no Sur.
6
Delitos Informáticos 8
Dr. Santiago Acurio Del Pino
informático.
En nuestro país, el fenó m e n o de la crim in alidad infor m ática o de los
lla m a dos delitos infor m áticos, no han al canzad o todavía una im p o rtantacia
may o r, es to p o r cu an to n o se conoce en nuestr o ento rno m u cho sobr e esta clase
de infracciones a pesar del efecto de aldea global que esta m o s viviendo, y la
razón de que esta nueva form a de les i ón a bienes jurídi cos tutelados no sea
to m a d a en cuenta, es por que se ha pe rdido por parte de la legislación penal
nacional la conexión entre ésta y la r eal idad social actu a l. ( P r o blem a que no solo
es en el ár ea P e nal si no en todo el or dena m i ento j u r í dico nacional) . A
continuación se intentará dar una de li m i tación de este fenóm e no de la
criminalid ad informática
1.2.- Delimitación del Fenómeno
U n pr i m er problem a está en deli m i tar el ca m po de acción de la lla m a d a
criminalid ad informática.
En pr i m er lugar existe a decir de Cl audio Magliona y Macar ena López,
una confusión ter m inológica y c onceptual presente en todos los cam pos de la
inf o r m áti c a, especial m e nte en lo que di ce r e lación con sus as pectos cr i m inal es,
es por eso que es menester desen m ar añar el intr incado debate doctr inar io acer ca
del real contenido de lo que s e ha da do en lla m a r los delitos infor m áticos. D e sde
esta perspectiva, debe rein ar la claridad m á s absoluta respecto de las m a terias,
acciones y om isiones sob r e las que debe recaer la segurid ad social que apor ta el
aparato punitivo del estado. La m a y ú scula trascendencia inhe rente a los delito s
infor m áticos m e rece que t oda persona que opere en el m u ndo del derecho se
detenga a m e ditar sobre el lugar conceptu al del espacio de lo jurídi co-crim i nal
en que tales agresiones se suceden 10.
En ese orden de ideas y siguie ndo al profesor espa ñol Rom e o Casabona
el cual señala que “ En la literatura en lengua española se ha ido im poniendo la
expre sión de delito informático, que ti ene la ventaja de su plasticidad, al
re laci onarl o di re c t ame n t e c on l a t e c n ologí a s o bre o a t r avés de l a que act ú a. Si n
embarg o en puridad no pue de hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontram o s como única nota común su
vinculación de alguna manera con los computadores, pero ni el bien jurídic o
protegido agre dido es siempre de la misma naturaleza ni la forma de com i sión
del -hecho delictivo o mere cedo r de ser l o - p res en ta s i empre ca ra cter ística s
sem e jantes... el computado r e s en ocas ione s el me di o o el instrumento de la
com i sión del hecho, pero en otras es el objeto de la agresión en sus diversos
compo n e n te s ( e l a par ato, el program a, los da to s a l ma c e na dos) . Por eso es
preferible hablar de delincuencia informática o delincuencia vinculada al
HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos
Infor má ticos, Editor ial Jurídica Cono Sur.
10
Delitos Informáticos 9
Dr. Santiago Acurio Del Pino
computador o a las tecnologías de la información 11.”
En este sentido el profesor español Dava ra Rodríguez, en concordanci a
con lo que m a nifiesta el profe s or m e xi cano Julio Te lles Va ldés, m e nciona que no
le par ece adecuado hablar de delito inf o r m á tico y a que, co m o tal, n o existe, si
atende m o s a la necesidad de una tipificac ión en la legislac ión penal para que
pueda existir un delito. “ Ni el nuevo C ó digo P e nal es pañol de 1995 introduce el
de lito in fo rmá t ico , n i adm ite q u e ex is ta como tal un delito in fo rmá t ic o, si b i e n
admite la expre sión por conveniencia, para re f e rir s e a de ter m inadas acciones y
omisiones dolosas o imprudente s, penadas por la Ley, en las que ha te ni do al gún
ti po de re laci ón en s u c o mi si ón, dire cta o indire cta, un bien o servicio
informático 12”.
D e ahí que se hable m á s bi en de cr im i n alidad inf o r m áti ca que de
delitos infor m áticos propiam ente tales. Es por eso que resu lta extremad a m ente
co m p lejo buscar un concepto técnico que co m p renda todas l a s conduc tas ilícitas
vinculadas a los m e dios o procedi m ientos infor m áticos, tanto por la diversidad
de supuestos, como de los bienes jurídicos afectados.
A h or a bien dicho lo anter i or, es n ecesar io decir que ade m ás dentr o de
este fenóm e no ex iste una pluralidad de acepciones y c onceptos sobre
delincuencia infor m ática, cr im in alidad infor m ática, lo que ha constituido en un
te m a de debate tam b ién dentro de la doctrina, a continuación se expondrán
brevemente algunas de estas acepciones o conceptos:
a)
Delincuencia informática y Abuso Informático
La define Góm e z Perals com o conjunto de co m porta m i entos dignos de
reproche penal que tienen por inst rum e nto o por objeto a los sistem as o
ele m en tos de técnica inf o r m át ica, o que están en r e lación signif i cativa con ésta,
pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
Ruiz Va di llo recoge la definición que adopta el m e rcado de la OCDE
en la Recom e ndación núm e ro R(81) 12 del Consejo de E u ropa indicando que
abuso i n for m ático “ es tod o compo r ta miento ilegal o c ont rari o a la ética o no
autorizado que concierne a un tratamient o autom á tico de datos y/o transmisión
de datos ”.
La m i s m a definición aporta
(89) 9. Del Com i té de Mi nistros del
delincuencia inf o rmáti ca suele t e ner
respuesta adecuad a y rápida y, por
Correa incidiendo en la Recom e ndación
Consejo de Eu ropa considera ndo que l a
car áct er tr ansfr o nter izo que exige una
tanto, es necesario llevar a cabo una
ROMEO CASABONA, Carlos María, Poder Infor m ático y Seguri d ad
Jurídi ca , Fu nde sc o , Ma dri d, Es pa ña , 19 8 7.
12
DA VA RA R O D RÍ GU EZ , Mig ue l A ng el, Análi si s de l a Ley de Frau de
Infor má tico, Re vista de Der echo de UNAM. 1990.
11
Delitos Informáticos 10
Dr. Santiago Acurio Del Pino
armonización más intensa de la legislación y de la práctica entre todos los países
respecto a la delincuencia relacionada con el computador.
b)
Criminalidad informática
Baón Ramír ez def i ne la cr i m i n alidad inf o r m áti ca co m o la r eali z ación
de un tipo de actividades que, reuniendo los requisi t os que de li m i tan el concepto
de delito, sean llevadas a cabo utiliza ndo un ele m ento infor m ático ( m er o
instru m e nto del crimen) o vulnerando los derechos de l titular de un ele m en to
info rm á t ico, ya se a ha rd wa re o so ft wa re (e n é s te c a s o lo in fo rm á t ic o es
finalidad).
Ti ede m an n 13 consi d era que con la expres ión “cr im i n alidad m e di ante
co m putad oras”, se alude a todos los actos, antijurídicos se gún la ley penal
vigente realizados con el e m pleo de un equipo autom á tico de procesa m iento de
datos.
Co m o el m i s m o au tor señala, el c oncepto abar ca el pr oble m a de la
a m enaza a la esf e r a pr ivada del ciudadan o, y por otr a par t e, se r e f i er e ade m ás a
los daños patrim oniales producidos por el abus o de datos procesa dos
automáticamente.
P a ra Carlos S a rzana, en su obra Cr im inalità e tecnología, los crím en es
por com p utadora com p r e nden “cualquier co m portam i ento crim inógeno en el cual
la co m put ador a ha estado involucr ada com o m a terial o co m o objeto de la acción
criminógena, o como mero símbolo”
1.3.- Definición y el concepto de Delitos Informáticos.
Nidia Callegari 14 define al delito infor m ático co mo “ aquel que se da
con la ayuda de la informática o de técnicas anexas ”. Este con cepto tiene la
desventaja de sola mente consi d er ar co mo m e dio de co m i sión de esta clase de
delitos a la infor m ática, olvidándose la autora que ta m b ién que lo infor m ático
puede ser el objeto de la infracción.
Davara R odrí guez 15 define al D e lito infor m ático co m o, la realizació n
de una acción que, reuniendo las car acter í sticas que deli m i t a n el concepto de
delito, sea llevada a cabo utilizando un el e m ento infor m ático y / o tele m á tico, o
vulnerando los de rechos del titular de un ele m ento infor m ático, y a se a hardw a re
o software.
13
14
15
TIEDEMANN, Kl au s, Poder infor má tico y delito, Bar celo n a, España. 1985.
CALLE GARI , Nidia, Citada por Julio Telles Valdé s. Ob. C ita.
Ob. Cit a 26
Delitos Informáticos 11
Dr. Santiago Acurio Del Pino
Julio Téllez Va ldés 16 conceptualiza al delito infor m ático en for m a
típica y atípica, entendi endo por la prim era a “ l a s c o nduc tas tí picas ,
antijurídicas y culpabl es en que se ti enen a las comput ador as com o in strum e n t o
o fin” y por las seg undas “actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin”.
Com o y a se señalo anterior m e nte, deter m inados enf o ques doctr inales
subra y a r á n que el delito infor m ático, má s que una for m a específica de delito,
supone una pluralidad de m o dalidades delictivas vinculadas, de algún m odo con
los com p utadores, a este respecto el pr ofesor R o m e o Casabona seña la que el
tér m ino D e lito Informático de be usarse en su forma pl ural, en atención a que se
utiliza para designar una m u ltiplicidad de conductas il ícitas y no una sola de
carácter general. S e hablar á de delito infor m ático cu ando nos estem o s refi riendo
a una de estas modalidades en particular.
P a rker define a los delito s infor m áticos co m o “ todo acto intencional
asociado de una manera u ot ra a los computadore s; en l o s cuales la v í ctima ha o
habría podido sufrir una pé rd ida; y cuyo autor ha o habría podido obtener un
beneficio ” 17, P a r k er ade m ás entr ega una tabl a en que la que se de finen los
delitos informáticos de acuerdo a los propósitos que se persiguen:
1. Pr opós it o de i n vesti g aci ó n de la s e gur i dad: abuso inform ático es
cualquier acto intencional o m a licioso que involucre a un
com putador com o objeto, sujeto, instrum e nto o sím bolo donde una
vícti m a sufrió o podría haber sufr ido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ga nancia (Parke r, Nycum and
Oura, 1973).
2. Pr opósito de investigación y acusación : delito informático es
cualquier acto il egal cu y a per p etración, investigación o acusación
exige
poseer
conocim ientos
de
tecnología
infor m ática
(Departamento de Justicia de Estados Unidos).
3. Pr opósito legal: de lito informático es cualquier acto tal co m o está
especificado en una le y sobre delito infor m ático en la jurisdicción
en que la norma se aplica.
4. Otr o s pr opósitos: a buso inform ático (se a cu al sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
TELLEZ VALDÉS, Julio. “ L os Deli t o s info r má t icos. S i tu ación en México”,
Infor má t ic a y Der ec ho Nº 9, 10 y 11, UN ED, Centro Regional de Extr emadura,
Mérida , 1996.
17
PARKER, D .B, C ita do por Romeo Ca sab ona Car los M. Po der Infor má tico y
Seg urida d Ju rídi ca.
16
Delitos Informáticos 12
Dr. Santiago Acurio Del Pino
Con r e specto a l a def i nición entr egad a por Pa rker, y en concordancia
con lo que piensan los aut o res chilenos Mar c elo H u er ta y Claudio Líbano
considero que tales definicion es par t en de una hipótesis equivocada, la cual es
esti m a r que el pr opósito al cual se dir i ge la definición es relevante para los
efectos de concep tuar los delitos in for m áticos. P i enso que los delitos
infor m áticos siguen siendo tales, independiente m e nte de los propósitos que se
persigan al definirlos, y, por lo ta nto, no se justifica la diversidad de
def i niciones par a una sustancia de en tidad única, adem ás co m o dice Car l os
María Casabona esta defini ción restringe a esta clas e de delitos sola m e nte al
á m b ito de lo patr i m onial, lo que ofr ece una visión par c ial del pr oble m a, y a que
debem o s tom a r en cuenta que con estas conductas no solo se puede afectar al
patrim onio, sino que ta m b ién pueden se r objeto de aflicción otros bienes
jurídicos protegidos com o lo son la inti m i d a d per s onal hasta af ectar bienes
colectivos como es la seguridad nacional
Mar í a Cinta Casti llo y Mi guel Ram a llo entienden que "delito
in fo rmá t ic o e s to da a cción dolosa que provoca un perjuicio a personas o
entidades en cuya comisión intervienen dispositivos ha bitualmente utilizados en
las actividades informáticas" 18.
P o dem o s decir además que a estas de finiciones de una m a nera u otra
son vagas en cuanto no entreg a n una concreta delim itaci ón de las front eras en la
que pueden producirse los delitos info r m áticos, desde un punt o de vist a
estricta m e nte jurídico, ta mbién no es tablecen con clar idad los ef ectos
susceptibles de punibilidad de los de litos infor m áticos, toda vez que se
establecen conductas del agente sin re fe rencia precisa a la necesid ad o no de
resultados y cuales serian éstos 19.
Antonio E . Pérez Luño se ñala que quienes se ha n preocupado del te m a ,
atendiendo a la novedad de la cuestión y el vertiginoso avance de la tecnología,
han debido hacer r e f e r e ncia no sólo “ a las conductas i n c r imi n adas de le ge l a ta,
sino a propuestas de lege fere nda, o sea, a programa s de política criminal
l e gisl ati v a s o bre aquell os comportami e n tos to dav ía im pun es q u e s e e s tima
merecen la consiguiente tipificación penal” 20.
Lo anterior, m á xim e si consider am os que pa rte im portante de la
doctr ina esti m a que no necesar ia m e nte esta m o s f r e nte a nuevos “ delitos ”, sino
más bien ante una nueva forma de llevar a cabo los delitos tradicionales, razón
CASTI L LO JIMENEZ, María Ci n t a, RAMALL O ROMERO, Miguel. El
delito in for máti c o. Facult ad de De rech o de Zar agoza. Co n g reso sobre Derecho
Infor má tico. 22-24 juni o 1989.
19
HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos
Infor má ticos, Editorial Jurí dica Cono S ur.
20
PÉRE Z LUÑO, Ant onio Enrique. “Ma nua l de infor m ática y derecho ”,
Editorial Arie l S.A., Barcel o na, 1996.
18
Delitos Informáticos 13
Dr. Santiago Acurio Del Pino
por la cual no cabe individualizarnos de una m a nera específica, correspondiendo
al legislad or intr oducir las m o dif i caciones legales per tinentes a f i n de per m itir la
adecuación de los tipos tradicionales a las nuevas circunstancias.
N o obstante, a esta disc usión doctrinari a para al g unos tratadistas co mo
el Ingeniero Al fredo Sne y e r s 21, siguiendo el pensam ient o del español José María
Rom e o Casabona y m a nifiesta que el asum ir el tér m ino delitos infor m áticos, en
oposición a otros co m o abu s os informáticos, fraudes, delitos de procesos de
datos, etc., es el que ofr ece la vent aja de s u plastici d ad al r e lacionar l o
directa m ente con la tecnología en la que actúa. Asim is m o, es un tér m ino
o m nico m p rensivo de todas las figur as que habitualme n t e se utilizan,
especial mente en los Estados U n idos, n ación en la que los delitos infor m áticos
han experimentado el desarrollo mayor.
P e ro a quien le cor r e sponde entr eg ar la definición de los lla m a dos
D e litos Infor m áticos al respecto los auto res chilenos Ma rcelo H u erta y Claudio
Líbano en su libro titulado “Los D e litos Infor m áticos” señalan que “ Debido a
que el concepto a definir es un con c epto inmer s o en el dere cho, no nos cabe
duda que son precisamente lo s expertos de este mund o-ciencia los llamados
i r re f u t a ble m e n te a dis eñar l a def i ni ci ón de l o s de lit os inf o r mát ic os . El derec ho
es una ciencia llamada a re gu lar todos los tópi cos de la vida en sociedad y
especialm e nte a salvaguard ar ía, sobre principios de ju sticia, de los atentados a
la normal y pacífica conv ivencia. Desde est a perspe ctiva, el derecho debe
entregar la definición del Dere cho Informátic o y por ende de sus del itos, en
re laci ón de cont inent e a contenido. Se podrá deci r que el jurista no está
capacitado para indagar en los fenóm enos de la inform ática y que por lo tan t o
l a defi ni ción de be prov eni r de aquel los que han abrazado ci encias re lacionadas
con ella. Sin ánimo de polem i za r, de cimo s qu e el Dere cho como exp re s i ó n
nor mativ a de l a Jus tic ia re gul a t o dos l o s as pec t os de la c o nv ivenci a s o cial ,
incluida la actividad info rmática que se aplica en toda actividad humana, con
tanta trascendencia social y económ ica. Para tan alta em presa, el dere cho,
muchas veces se auxili a en los conocimi entos p ro p ios d e otras cien cias, a lo s
cuales les aplica su sello di stintivo constructor de norm a s y principios jurídicos.
Pensar lo contrario, impl icaría im posibilitar al m undo del dere cho de normar
s o bre la me di ci na fore nse , l a s i n ge nie r í a s , l a s ci enc i as que abarcan l a e xp resión
pública, etc. Aún más grav e, se pondría al juez, que es un abogado, en la
imposibilidad de administrar justicia en materias aj enas al dere cho 22. ” D e l o
señalado por los tratadistas chilenos, coincido plena m ente en el sentido, de que
son los abogados y j u ristas quienes deberían conceptuar esta serie de conductas
disvaliosas para la sociedad, por cua n to es m i sión de éstos contribuir al
desarrollo y renovación cons tante del De recho, ade m ás de ser uno de l o s pilares
donde éste se asienta y fortalece, y que tendrá como fin último la realización de
SNEYE R S, Alfr edo. El frau de y otros delitos in formát ic o s . Edic i o n e s T.G.P.
Tec nol ogía s de Ger e nci a y pro duc ció n, 1 9 90
22
Ob. Cit a 17
21
Delitos Informáticos 14
Dr. Santiago Acurio Del Pino
la justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las
Penales.
En este panor am a, los m i s m os au tor e s chilenos Mar celo Huer ta y
Claudio Líbano defi nen los delitos informáticos co m o “ todas aquellas acciones u
omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una
serie de ellos, com e tido s co ntra personas natu rales o jurídicas, re alizadas en
uso de un sistema de tratam iento de la información y destinadas a producir un
perjuicio en la víctima a tr avés de atentados a la sa na técnica informática, lo
cual, generalmente, producirá de manera colateral lesiones a distintos valore s
ju rídico s, re po rt ándose, muchas ve c e s , un be ne fici o ilí cit o en el agente , s e a o no
de carácter patrimonial, actúe con o sin ánimo de lucro” 23.
Esta definición tiene la ventaja de ser om nicom p rensiva de las
distintas modalid ades delictiv as.
En conclusión, pa ra poder de li m i tar el contenido de este fenóm e no,
optam os prim ero por una D E N OM I N A C I ÓN G E N É R I C A , F LE X IB L E , acer ca del
m i s m o com o ser í a delincuencia inf o rmát i ca o cr i m inali d ad inf o rmáti ca. S i n
circunscribirnos así a tér m inos rígi dos, co m o sería por eje m plo delitos
informáticos, en tal razón diremos que “D E L I N C U E N C I A I N F O R M Á T I C A E S T O D O
A C T O O C O N D U C TA I L Í C I TA E I L E G A L QU E PU E D A S ER CON SID ER ADA COM O
C R I M I N A L , D I R I GI D A A A LT E R A R , S O C AVA R , D E S T R U I R , O M A N I P U L A R , C UA L QUIE R
S I S T E M A I N F OR M Á T I C O O A L GU N A D E S U S PA R T ES C O M P O N E NT E S , QUE TE N G A
C OM O FI N A L I D A D C A U S A R U N A L E S I ÓN O P ON E R E N P E L I G R O U N B I E N J U R Í D IC O
24
C U A L QU I E R A ”.
En segundo lugar debem o s decir que la justifi cación y los detalles
car act er ísticos de la cr i m inal i d ad informát i ca se encuentr an pr ecisamen t e en su
car áct er de inf o r m ática es decir la E S P E CI F I C I D A D , cuy a s notas car acter ísticas
“ l a s apor ta el c o mput ador junt o c o n sus fun c ion e s p rop ia s más im po rtan te s : e l
procesamiento y transm i si ón automatizados de dato s y la confección y/o
utilización de programas para tales fines. Cualquier conducta que no opere
s o bre l a bas e de es tas f u nci o ne s , aunqu e pueda re sultar de lictiva (o mere cedor a
de sanción penal en su caso) , no poseerá ya la es pecificidad (como sucede con
la mayoría de agre siones al hard ware ) y debería se r, por tanto, apartada del
es tu dio d e la d e lincu en ci a vinculada a la informát i c a o te cnol ogí a s de la
información. En este sentid o, es irre levante que el co mputador sea instrum e nto u
objetivo de la conducta, y que ésta esté criminal izada o mere zca serlo por
consideraciones político criminales 25.”
Ob. Cit a Ant eri or.
El Aut or.
25
R OME O CASA BONA , Car los María. “P od er info rmático y Segu rida d
jurídi ca ”. Editoria l F undes co 1987
23
24
Delitos Informáticos 15
Dr. Santiago Acurio Del Pino
2. – Sujetos del Delito Informático
En de recho penal, la ejecución de la conducta punible supone l a
existencia de dos sujetos, a saber, un sujeto activo y ot ro pasi vo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas . D e esta suerte, el bien
jurídico protegido será en definitiva el ele m en to localizador de los sujetos y de
su posición frente al delito. Así , el titul ar del bien jurídico lesionado se rá el
sujeto pasivo, quien puede diferi r del sujeto perjudi cado, el cual puede, eventual m e nt e, ser un ter cer o. D e otra parte, quien lesione el bien que se pr otege, a
través de la realización del tipo penal, será el ofensor o sujeto activo 26.
2.1.- Sujeto Activo
D e acuer do al pr of esor chileno Mar i o Gar r i do Montt 27, se entiende por
tal quien realiza toda o una parte de la acción descrita por el tipo penal.
Las personas que cometen los “ De li tos Inf o r m át icos ” son aquellas que
poseen cier tas car acter í sticas que no pr esentan el denom i n a dor com ún de los
delincuentes, esto es, los su jetos activos tienen habilidades para el m a nejo de los
sistem as info r m áticos y ge ne ralm ente por su situación labor al se encuentr an en
lugares estratégicos donde se m a neja infor m ación de carácter sensible, o bien
son hábiles en el uso de los siste m as in for m atizados, aún cua ndo, en m u chos de
los casos, no desarrollen actividades laboral es que f acili ten la co m i si ón de este
tipo de delitos.
Con el tiem p o se ha podido c o m p r obar que los autores de los delitos
infor m áticos son m u y divers os y que lo que los di fe r e ncia entr e sí es l a
naturaleza de los delitos co m e tidos. D e e s ta for m a, la persona que “ en tra ” en un
sistem a info r m ático sin inte nciones delictivas es m u y diferente del em pleado de
una institución financiera que “desvía fondos” de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones
Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44), el
90% de los delitos realizado s m e diante la co m p utadora fueron ejecutados por
e m p l eados de la pr opia e m pr esa af ect ada ( In sid e rs ). Asi m is m o, otro reciente
estudio re alizado en A m érica del Norte y Europa indicó que el 73% de las
intrusiones informáticas co metidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva ex terna (Outsiders).
HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos
Infor má ticos, Editorial Jurí dica Cono S ur.
27
GAR RID O MON TT, MARIO. No cio ne s Fu nda me ntale s de la Teorí a del
De lit o Edit. Jurídi ca de Chile, 1 992. Cit ad o p o r Jijena Leiva Re nato , Los De lito s
Infor má ticos y la Pr otección Penal a la Intimi d ad, Editorial Jurí di ca de Chile,
1 99 3
26
Delitos Informáticos 16
Dr. Santiago Acurio Del Pino
Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de
empresas
Delitos Informáticos
Outsiders
10%
Insiders
90%
Insiders
Outsiders
El nivel típico de aptitudes del delin cuente infor m ático es tem a de
controve rsia y a que para algunos el nivel de ap titudes no es indicador de
delincuencia inf o r m ática en tanto que ot ros aducen que los posibles delincuentes
inf o r m áti c os son personas listas, decidida s, m o tiv adas y dispuestas a acept a r un
r e to tecnológico, car acter ís ticas que pudieran encont rarse en un em pleado del
sector de procesamiento de datos.
Sin em bar go, teniendo en cuenta las características y a m e ncionadas de
las personas que com e ten los “ delito s in fo rm át icos ”, estudiosos en la m a t e r i a
los han c a talogado com o “ delito s de cuello b l anco ” térm ino introducido por
primera vez por el criminólo go norteamericano Edwin Sutherland en el año de
1943.
Efectiva m ente, este conocido crim inólogo señal a un sinnúm ero de
conductas que consi d era co m o “delitos de cuello b l anco”, aú n cuando m u chas de
estas conductas no e s tán tipificadas en lo s ordenam i entos jurí dicos com o delitos,
y dentro de las cuales cabe destacar las “ violaciones a las l eyes de patentes y
fábrica de dere chos de auto r, el merc ado negro, el contrabando en las empresas,
la evasión de im pue stos, las quiebras fraudule nt as , c o rr upci ón de altos
funcionarios, entre otros”.
Asim is m o, este cr im inólogo es tadounidense dice que tanto la
definición de los “delitos infor m áticos” co m o la de los “delitos de cuello
blanco” n o esta de acuerdo al interé s protegido, co m o s u cede en los delitos
convencionales sino de acu erdo al sujeto activo qu e l o s com e te. Entre las
car act er ísticas en co m ún que poseen am b o s deli tos tene mos que: “ el su je to
activo del delito es una pers ona de cierto status soci oeconómico, su comisión no
puede explicarse por pobre za ni por mala habitaci ón, ni por care ncia d e
recreación, ni por baja ed ucación, ni por poca inteli gencia, ni po r inestabilidad
emocional.” 28
28
SU T H E RLA ND Edwin, Cit ado por Tiedemann Klaus, Poder Económ ico y
Delitos Informáticos 17
Dr. Santiago Acurio Del Pino
Ti ede m an n, fr ente a esta definición nos dice “ De manera crecien t e, en
la nueva literatura angloam ericana sobre estos tem a s se emplea el term ino
“hecho penal pr ofesional” (O cc upati o nal Cri m e ). Con esta re fere ncia al papel
profesional y a la activi dad económica, la caracterizac ión del delit o económ ico
se fundam enta ahora menos en la re spetabilidad del autor y su pertenencia a la
capa social alta y más en la peculiaridad del acto (modus operandi) y en el
objetivo del comport amiento” 29.
A este r e specto Mar celo H u er ta y Claudio Líbano dicen que “ en lo
re lativo a tratarse de “O c u pac io na l Crim es” , es c i ert o que muc hos de los
del itos se c o mete n de sde de ntro del si st em a por personas que habitual me nte lo
operan y que tienen auto rizado l o s ac ce sos ( In sid ers ). Sin embarg o, las
tendencias modernas apuntan hacia el campo de la teleinformática a través del
mal us o de l ci bere spaci o y las superc ar re ter a s de la in fo rmac ió n o re de s d e
telecomunicaciones. Es deci r, cada día gana m á s terreno el delito informático a
distancia. (Outsiders).” 30
Es difícil elaborar e s tadísticas so bre am bos tipos de delitos (delitos de
cuello blanco y delitos infor m áticos). La “ cifra n e gra ” es m u y alta; no es f ácil
descubri r l o y sancio narlo, en razón del poder económ i co de quienes lo com e ten,
pero los daños econó m i cos s on altísimos; existe una gr an indiferencia de la
opinión pública sobre los da ños ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos qu e co m e ten este tipo de delitos, no los
segr ega, no los despr ecia, ni los desvalor iza, por el c ontr a r i o, el autor o autor e s
de este tip o de delitos se considera a sí m i s m os “respetables ”. Esto en el caso de
los delitos infor m áticos tien e relación con lo que se ha dado a lla m a r el
síndrom e de “ Robin Hood ” es decir a “ la creencia en cierto modo patológica de
que m i entras que ro bar a una persona física que tiene sus problemas y
necesidades materiales com o to do h i jo d e v e c i no es un hecho inmoral e
imperd onable, ro bar a una in stitución como la banca que gana decenas de miles
de millones al año es casi un acto social que c o nt ri buy e a una más j u sta
distribución de la riqueza” 31.
Co m o sostiene G u tiér r ez Fr ancés, “ con caráct er general, l a
delincuencia mediante com putadoras se inscribe dent ro de las formas de
crim inalidad de “Cuello B l anco”, propia s de la delincuenc ia económ ica, por lo
cual desde el punto de vi sta crim inológico, presentan las mismas peculiaridades
que ésta, con las notas específicas que aporta lo informático” 32.
De lito .
29
TIED E MA NN, Klaus, Poder Económic o y Delito
30
HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos
Infor má ticos, Editorial Jurí dica Cono S ur.
31
CAMACH O LOSA , Luis, El Delit o Inf o rmáti c o.
32
GUTIÉR RE Z FR ANCÉS , Marí a Luz, Fra ude Infor má tico y estafa.
Delitos Informáticos 18
Dr. Santiago Acurio Del Pino
P o r m i parte, considero que a pesa r de que los “delitos infor m áticos ”
no poseen todas las car act er ísticas de los “delitos d e cuello bl anco”, si coinciden
en un núm e ro i m portante de ellas, por tant o direm o s que la cualificación del
sujeto activo no es un ele m e n to determ inan te en la delincue ncia infor m ática.
S ó l o algunos delitos, co m o los co m e tidos por los hackers propiam e nte dichos,
podrán considera r se com o realizados por un sujeto alta m e nte calificado. Los
m á s, no requieren, e n cuanto al sujeto, calificació n, y a que pueden com e terse por
per s onas que r ecién se inician en la infor m ática o por niños que están
aprendiendo individualmente en sus ho gares.
A este r e specto el j u r i sta m e xicano Jorg e La ra Rive ra , en un artículo
publicado en Internet 33 nos dice que “ Tr adici onalme nt e s e ha considerado que
e s t e ti po de del itos s e e n c u adr a de ntro de los llamados “d eli t os de cuell o
blanco” debido a que se re quiere que el sujeto ac tivo tenga un conocim iento
especializado en inform ática. Ahora bien, no po demos negar que la
especialización informátic a facilita a los sujetos a inci dir c r i m i n alme nt e por
me di o de l a s c o mput adoras . Si n e m bargo, el mun do d e la co mputación se va
c o nvi r ti endo paul ati name n te en un área común y co rriente, gracias a la
f a c ili dad c o n la que l o s mode rnos si ste m as y programas pueden ser con t ro lad o s.
Dentro de poco tiempo la operación de un sistema el ectrónico será tan fá cil
como manejar una televisión, por ejemplo. De esta manera, se puede ubicar
como sujeto activo de un delito cibernético a un le go en la materia o a un
empleado de un área no informática que tenga un mí ni mo c o noc i m ie nt o de
computación. Por no hablar del problema que se pl antea con los llamados
“niños genio” que son capaces no sólo de dominar s i st e m a s electrón icos
básicos, sino que pued en in cluso in te rv en ir e x i to sa mente en operaciones de al to
grado de dificultad técnic a, acarre ando más problem a s al tambal eante c o nce p to
de la impunidad para el caso de que al gunos de estos menore s logre com e ter
estragos importantes a través de los medi os computacionales que maneje ”.
2.2 - Sujeto Pasivo
El sujeto pasivo es la pe rsona titular del bien jurí dico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.
En prim er tér m ino tene m o s que dis tinguir que sujeto pasivo ó víctima
del delito es el ente sobre el cual re cae la conducta de acción u om isión que
realiza el sujeto activo, y en el caso de los “delitos infor m áticos” las víctim as
pueden ser individuos, instituciones cred itícias, gobiernos, et cétera que usan
sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del de lito que nos ocupa, es suma m e nte im portante
para el estudio de los “delitos informáticos”, ya que mediante él podemos
33
LARA RIVE RA , Jorge, Los De lito s Infor má ticos. www.j usris máti ca .com.
Delitos Informáticos 19
Dr. Santiago Acurio Del Pino
conocer los diferentes ilícito s que come ten los delincuentes informáticos, c o n
objeto de pr ever las acciones antes m e nc ionadas debido a que m u chos de los
delitos son descubi ertos casuística m ente por e l desconoci m i ento del m odus
operandi de los sujetos activos.
D a do lo anter i or, “ha sido i m p o sible conocer la ver d ader a m a gnitud d e
los “delitos infor m áticos”, y a que la m a y o r parte de los delitos no son
descubiertos o no son denunciados a las autoridades re sponsables” y si a esto se
su m a la falta de ley e s que protejan a la s vícti m as de estos delitos; La falta d e
pr epar ación por par t e de las autoridades para com p rende r, investigar y aplicar el
tr ata m ient o jur í dico adecuado a esta p r oblem áti c a; el t e mo r po r pa rte de la s
e m presas de denunc iar este tipo de ilícito s por el desprestigio que esto pudiera
ocasionar a su e m pr esa y la s consecuentes pér d idas ec onó m i cas, entr e otr o s m á s,
trae co m o consecuencia que las estadís ticas sobre este tipo de conductas se
mantenga bajo la llamada “cifra oculta” o “cifra negra”.
Por lo anterior, se reconoce que para conseguir una pr evención
efectiv a de la crimina l idad in fo rm át ic a s e re quier e , e n pr im er lug a r, u n
anál isi s obj e ti vo de l a s ne ce si dade s de pr ote cci ón y de l a s f u e n t e s de pel i gr o.
Una pr otección eficaz contra la cri minalidad informátic a presu p one an te
todo que las víctimas pote nc ia le s cono z c an las cor r e s pon d ie nt es t é cnica s d e
manipulación, así como sus formas de encubrimiento.
En el m i s m o sentido, podem o s decir que m e diante la divulgación de las
posibles conductas i lícitas derivadas del uso de las com puta doras, y a l ertando a
las potenciales vícti m as par a que to m e n la s m e didas pertinentes a fin de preveni r
la delincu encia inf o r m áti ca, y si a esto se su m a la cr eación de una adecuada
legislación que prot eja los intereses de las vícti m as y una ef iciente prepar ación
por pa rte del personal encar gado de la procuración, adm i nistración y l a
im p a rtició n de justi c ia pa ra atender e investigar estas conductas ilícitas, se
estaría avanzando m u cho en el ca m i no de la lucha contra la delincuencia
informática, que cada día tiende a expandirse más.
A d em ás, se debe destacar que lo s or ganis m os inter n acionales han
adoptado resoluciones sim ila r e s en el sentido de que “educando a la com unidad
de vícti m as y estim u lando la denuncia de los delitos se prom o v ería la confianza
pública en la capacidad de los encar gados de hacer cu m p lir l a l e y y de las
autoridades judiciales para detectar, investigar y pr evenir los delitos
informáticos”.
Este nivel de criminalidad se pue de explicar por la di ficultad de
reprim irla en for m a intern acional, y a que los usuarios están esparcidos por todo
el m undo y, en consecuencia, existe una posibilidad m u y gr ande de que el
agr e sor y la vícti m a estén sujetos a ley e s nacionales di fere ntes. Adem ás, si bien
los acuerdos de cooperación internaci onal y los tratados de extradición
bilaterales intentan remediar algunas de las dificultades ocasionadas por los
Delitos Informáticos 20
Dr. Santiago Acurio Del Pino
delitos infor m áticos, sus posibilidades s on lim i tad a s, ade m ás de que en algunos
países com o el nuestro no existe legi slación alguna sobre e s ta clase de conductas
ilícitas lo que e m p e ora m á s la situaci ón de las vícti m as de estas conductas
ilícitas.
3. - Bien Jurídico Protegido
El objeto jur í dico es el bien le siona do o pue sto en pe ligro por la
conducta del sujeto activo. Ja m á s deb e de jar de existir –y a que constituy e l a
razón de ser del de lito– y no suele estar expr esa m ente señalado en los tipos
penales.
3.1.- Los Bienes
Informático.
Jurídicos
Protegidos
en
el
Delito
Dentro de los delitos infor m áticos, pode m o s decir que la tendencia es
que la protección a los bienes jurídicos, se le haga desde la perspectiva de los
delitos tradicionales, con una re-interpr etación teleológica de los tipos penales
ya existentes, para subsanar las lagunas originadas por los novedosos
com portam i entos delictivos. Esto sin duda da com o regla gene ral que los bienes
jurídicos protegidos, se rán los m i sm os que los delitos re-interpretados
teleológica m e nte o que se le s ha agregado algún ele m ento n u evo para facilitar su
persecución y sanción por parte del órgano jurisdiccional competente.
De otro lado otra ver tiente doctrinaria supone que la e m er gente
S o ciedad de la I n for m ación hace tot a l m ent e n ecesar i a l a incor p or ación de
valores inmateriales y de la INFORMACIÓN mi s m a co m o bi enes j u rí dicos de
pr otección, esto tom a ndo en cuenta las diferenc ias existentes por eje m plo entre
la propiedad tangible y la intangible. Esto por cua n to la infor m ación no puede a
cr iter i o de P a blo Palazzi ser tr atada de la m i s m a f o r m a en que se aplica l a
legislació n actual a los bienes cor p or ales , si bien dichos bienes tiene un valor
intrínseco co m p artido, que es su valoración económ ica, es por tanto que ella la
infor m ación y ot ros intang ibles son objetos de pr opiedad, la cual esta
constitucionalmen te protegida.
En f i n la pr otección de la inf o r m ación co m o bi en jur í dico pr otegido
debe tener siem pr e en cuenta el pr inci pio de la necesar ia pr otecció n de los
bienes jurídicos que señala que la pena lización de conductas se desenvuelva en
el m a rco del principio de “dañosidad” o “lesividad”. Así, una conducta sólo
puede conm inarse con una pena cuando resulta del t odo incom p atible con los
presupuest os de una vida en com ún pací f i ca, lib r e y m a ter i al m e n t e asegur ada.
Así inspira tanto a la cr im inalización com o a des c rim i nalización de conductas.
Su origen directo e s la teorí a del cont rato soci al, y su m á xi m a expresi ón se
encuentr a en la obr a de B E C C A R I A “Los Delitos y las Pen a s” ( 1 738- 1794) . Se
define como un bien vital, “bona vitae”, estado social valioso, perteneciente a la
Delitos Informáticos 21
Dr. Santiago Acurio Del Pino
comunidad o al individuo, que por su significación, es garantizad a, a través del
poder punitivo del Estado, a todos en igual forma.
En conclusión pode m o s deci r que el bien jurí dico protegido en general
es la infor m ación, pero esta considera d a en dife rentes form as, y a sea co m o un
valor económ i co, com o uno valor intríns eco de la persona, por su fluidez y
tráfico jurídico, y fi nal m ente por los si ste m as que la procesan o automati zan; l o s
m i s m os que se equiparan a los bienes ju rídicos protegidos tradicionales tales
como:
E L PAT R I M O N I O , en el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
L A R E S E RVA , L A I N T I M I D A D Y C O N F I D E N C I A L I D A D D E L O S D AT O S , en el caso
de las agresiones informáticas a la esfera de la intimid ad en forma general,
especialmente en el caso de los bancos de datos.
L A S E G U R I D A D O F I A B I L I D A D D E L T R Á F I C O J U R Í D I C O Y P R O B AT O R I O , en el
caso de falsificaci ones de datos o documentos probatorios vía medios
informáticos.
E L D E R E C H O D E P R O P I E D A D , en este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por
los de daños y el llamado terrorismo informático.
Por tanto el bien jurídico proteg ido, acoge a l a conf idencialidad,
integridad, disponi bilidad de la infor m ación y de los siste m as infor m áticos
donde esta se almacena o transfiere.
P a r a los autor e s chilenos Claudio Magliona y Macar ena López, sin
e m b a r go los delitos infor m áticos tienen el carácter d e pluriofensivos o
co m p l e jos, es deci r “ que se caracterizan porq ue simultáneamente protegen
varios in tere ses ju rídico s, sin p e rju i cio de que uno de tales bienes está
i n de pe ndie nt e m e n t e t u tel a do por otro tipo ” 34. En conclusión no se af ecta un solo
bien jurídico, sino una diversidad de ellos.
Por tanto podem o s decir que esta clase de delincuencia no solo afecta a
un bien jurídico deter m inado, sino que la m u ltiplicidad de conductas que la
com ponen afectan a una dive rsidad de ellos que pone n en relieve intereses
colectivos, en tal sentido de María Lu z G u tiérr ez Fr ancés, r e specto de la f i gur a
de l fra u d e info rm á tico nos dice que: “ las co n duc ta s d e fr aud e info rmá t ic o
presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce u na doble afección: la de un interés económ ico (ya sea
micro o macrosocial) , como la hacie nda pública, el sistem a crediticio, el
patrimonio, etc., y la de un interés macrosocial vinculado al funcionamiento de
REYE S ECHAN DÍA, Alfonso, La Tipi ci dad, U niver si d ad de Exte rnado de
Colo mbia, 1981 .
34
Delitos Informáticos 22
Dr. Santiago Acurio Del Pino
los sistemas informáticos” 35.
Por tanto direm o s que el naci m i ento de esta nueva tecnología, está
proporcionando a nuevos ele m entos para at entar contra bienes ya existentes
(intim idad, seguridad n acional, patrim onio, etc.), sin e m bar go han ido
adquiriendo im portancia nuevos bienes, como sería la calidad, pure za e
i d onei dad de l a infor m ac ión e n c u anto t a l y de l o s produc to s de q u e ella s e
obtengan; la confianza en los sistem as inform áticos ; nue v o s as pec t os de la
propiedad en cuan t o re cai g a sobre la i n for m ac ión pe rs onal re gi st rada o sobre l a
i n f o r m ac ión nominati va 36. En tal razón considero que est e tipo de conductas
criminales son de carácter netamente pluriofensivo.
Un ejem plo que puede aclarar esta situación, es el de un hacker que
ingr esa a un sistema inf o rmáti c o co n el fin de vulnerar la segur idad éste y
averiguar la infor m ación que m á s pueda sobre una deter m in ada per s ona, esto en
pr i m er lugar podr ía m o s deci r que el bien jur í dico lesionado o atacado es el
derecho a la in tim i d a d que posee esa persona al ve r que su i n fo rm ación personal
es vista por un tercer o extr año que si n autor i zación ha vulner ado el sistem a
infor m ático donde dicha infor m ación está contenida. Pe ro detrás de ese bien
jurídico encontram o s ot ro un bien co lectivo que conlleva a un ataque a la
confianz a en el funcionamiento d e los sistemas in formáticos . E s decir, de
intereses social m e nte valiosos que se v e n af ectad os por esta s nuevas figuras, y
que no solo importan la afección de bienes jurídicos clásicos.
4. – Tipos de Delitos informáticos
Existen m u chos tipos de delitos in for m áticos, la diversidad de
co m portam i entos constitutivos de esta clas e de ilícitos es inim ag inable, a decir
de Ca m acho Losa, el único lim ite existente viene dado por la conjuga ción de tres
f actor es: la imaginación del auto r, su capaci d a d técn ica y las defi cienci as de
con t r o l e x ist e n t e s en las ins t a l a c ion e s inf o r má tic as , por tal razón y siguiendo
la clasificación dada por el estadounidense Don B . P a rke r m á s la lista m í ni m a de
ilícitos infor m áticos señala dos por las N aciones U n idas , he querido logra r una
clasificación que de sde el punto de vista objetivo sea lo m á s di dáctica posible al
m o m e nto de tratar esta clase de conductas delictivas, por lo expuesto
anterior m e nte y sin pretende r agotar la m u ltiplicidad de conductas que com p onen
a esta cl ase de delincuenci a y co m o señala G u tiér r ez F r ancés, es pr obable que al
escribir e s tas líneas y a ha y a n quedado sobrepa s ada las listas de m o dalid ades
conocidas o i m aginables, que ponem o s a consideración del lector en for m a
breve en que consiste cada una de estas conductas delictivas:
GUTIÉRRE Z FR ANCÉS , Marí a Luz, Fra ude Info r má tico y estafa.
MAGLIONA MARKO VICT H Claudi o Paúl , LÓPEZ MEDE L Macar ena,
Deli nc ue nci a y Fraud e Infor mático, Editori a l Jurídi ca de Chile. 1 999
35
36
Delitos Informáticos 23
Dr. Santiago Acurio Del Pino
4.1. - Los fraudes
L O S D AT O S FA L S OS O E N GA ÑOS OS (Dat a diddling), conocido ta m b ién
com o introducción de dato s falsos, es una m a ni pulación de datos de
entr ada al co m putad or con el f i n de producir o lo grar m ovim i entos
falsos en transacciones de una e m presa. Este tipo de fraude
infor m ático conocido tam b ién com o man i pu lación de datos de
entra d a , repr esenta el del ito i n f o r m ático m á s co m ú n y a que es f áci l
de co m e ter y difí cil de descubri r. Este de lito no requiere de
conocim ientos técnicos de infor m á tica y puede reali zarlo cualquier
per s ona que tenga acceso a las f unci ones nor m ales de pr ocesam i e nto
de datos en la fase de adquisición de los mis mos.
M A N I P U L A C I ÓN D E P R OG R A M A S O L OS “CAB ALL OS DE T R O YA ” (Tro ya
Horse s ), Es m u y difí cil de descubri r y a m e nudo pasa inadvertida
debido a que el delincuente debe tener conoci m ie ntos técnicos
concretos de informática. E s te delito consiste en m odificar los
pr ogr a m a s existentes en el sistem a de co m putad or as o en inser t ar
nuevos program as o nuevas rutinas . Un m é todo com ú n utilizado por
las personas
que
tiene n
conocim ientos especializados en
pr ogr a m a ción inf o rmáti ca es el deno m i nado Caballo de Tr oy a que
consiste en insertar instrucci ones de com p uta dora de for m a
encubierta en un program a infor m át ico para que pueda r eal izar una
función no autorizada al mismo tiempo que su función normal.
L A T É C N I C A D E L S A L A M I (Sala m i Technique /Rounching Down),
A p r o vecha las r e pet i ciones auto m á tic as de los procesos de cóm puto.
Es una técnica especiali z ada que se denom i na “técnica del
salchichón” en la que “rodajas m u y fi nas” apen as perceptibles, de
transacciones fi nancieras, se va n sac a ndo repetida m ente de una
cuenta y se tr ansf ieren a otr a . Y c onsiste en introduc ir al program a
unas inst rucciones para que rem i ta a una dete r m i n ada cuenta los
céntimos de dinero de muchas cuentas corrientes.
FA L S I FI C A C I O N E S I N F O R M Á T I C A S : Co mo ob je to: Cuando se alt e r a n
datos de los docu m entos al m a cenad os en forma co m p utar izada.
Como instrumentos: Las com p utadoras pued en utilizarse ta m b ién
par a ef ectuar f a lsif icaciones de documen tos de uso comer c ial .
Cuando e m pezó a disponerse de fo toc opiadoras com putarizadas en
color ba sándose en ra yos lá ser su rg ió una nueva generación de
f a lsif icaci ones o alter aciones f r a u dulentas. Estas f o tocopiador as
pueden ha cer reproducciones de a lta resolución, pueden m o dificar
docu m ent o s e inclu s o pueden cr ear docum entos falsos sin tener que
recurrir a un origi n al, y los docum entos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los doc u m entos
auténticos.
Delitos Informáticos 24
Dr. Santiago Acurio Del Pino
M A N I P U L A C I ÓN D E L OS D AT O S D E S A L I D A .- Se efectúa fijando un
objetivo al funciona m i ento del si stem a infor m ático. El eje m plo m á s
co m ún es el f r a ude de que se h ace objet o a los cajer os automáti cos
med i ante l a f a lsif icación de instr u cciones pa r a la co m putadora en la
fase de a dquisición de datos. Tr adicional m ente esos fraudes se
hacían basándose en tarjetas ban carias robadas, sin e m bar go, en la
actualidad se usan a m plia m e nte e quipo y program a s de com p utadora
especial izados par a codif i car inf o r m ació n electr ónica f a lsif icada en
las bandas m a gnéticas de las tar j etas bancar ias y de las tar j etas de
crédito.
P I S HI NG.- Es una m o dalid ad de f r a ude in for m ático diseñada con la
finalidad de robarle la id entidad al sujeto pasivo. El delito consiste
en obtener infor m ación tal co m o núm e ros de t a rjetas de crédito,
contraseñas, infor m ación de cuenta s u otros datos personales por
medio de engaños.
G R A F I C O 1: S P E A R P I S H I N G
Este tipo de fraude se r ecibe habitual mente a tr avés de m e nsajes de
correo electrónico o de ventanas e mer gentes. El robo de identidad es
uno de l o s delitos que m á s ha au m e ntado. La m a y o ría de las
victi m as son golpeadas con secuestr os de cuentas de tar j etas de
crédito, pero para m u chas otras la situación es aun peor. En los
últi m o s cinco años 10 m illon e s de personas han sido víctim as d e
delincuent e s que han abier t o cuentas de tar j et as de cr édit o o con
e m pr esas de ser v icio público, o que ha n solicitado hipotecas con el
nom b re de las vícti m as, todo lo cual ha ocasionado una red
fraudulenta que tardará años en poderse desenmarañar.
En estos mo mentos también existe una nueva modalidad de Pishing
Delitos Informáticos 25
Dr. Santiago Acurio Del Pino
que es el lla m ado Spear Pishing o Pi shing segm enta do, que funciona
co m o indica el G R Á F I C O 1, el cual ataca a grupos deter m inados, es
decir se busca grupos de pe rsonas vulnerables a diferencia de l a
modalidad anterior.
4.2. - El sabotaje informático:
Es el acto de borr ar, supr i m ir o m odif i car sin autor i zación f unciones o
datos de com putadora con intención de obstaculizar el funcionam i ento nor m a l
del sistema. Las técnicas que permiten cometer sabotajes infor máticos son:
B O M B A S L ÓG I C A S (LO GIC B O M B S) , es una especie de bo m b a de tie m po
que debe producir da ños posteriorm e nte. Exige conoci m ientos
especial izados y a que r e quiere la progra m ación de la destrucción o
m o dificación de datos en un m o m e nto dado del futu ro. Ahora bien,
al revés de los virus o los gusanos , las bom b as lógicas son difíciles
de detectar antes de que exploten; por eso, de todos los dispositivos
inf o r m áti c os cr i m in ales, las bo m b as lógicas son las que poseen el
m á xi m o potencial de daño. Su detonación puede program a r se pa ra
que cause el m á xi mo de daño y para que tenga lu gar m u cho tie m po
después de que se ha y a m a rchado el delincuente. La bom b a lógica
puede utilizarse ta mbién co m o inst ru m e nto de extorsión y se puede
pedir un rescate a ca m b io de dar a conocer el lugar en donde se halla
la bomba.
G U S A N OS. S e fabrica de for m a análoga al virus con m i ras a infiltrarlo
en progra m a s legítim os de procesa m iento de datos o para m o dificar
o destruir los datos, pero e s di ferente del virus porque no puede
regenerarse. En térm inos m é dico s podría decirse que un gusano es
un tum o r benigno, m i entras que el virus es un tum o r m a ligno. Ahora
bien, las consecuencias del ata que de un gusa no pueden ser tan
gr aves com o l a s del at aque de un virus: por ejem plo, un program a
gusano que subsigui ente m e nte se de struirá puede dar instruc c iones a
un si stem a inform ático de un banco para que transfiera
continuamente dinero a una cuenta ilícita. (Gráfico 2)
G R A FI C O 2: G U S A N O I N F O R M Á T I C O
Delitos Informáticos 26
Dr. Santiago Acurio Del Pino
V I R U S I N F O R M Á T I C O S Y M A LWA R E , son ele m entos infor m áticos, que
com o los m i croor ganis m os biológi cos, tienden a reproducirse y a
extender s e dentr o del siste m a al que acceden, se contagian de un
sistem a a otro, exhiben diversos gra dos de m a lignidad y son
eventual mente, susceptibles de de struc c ión con el uso de ciertos
antivirus, pero algunos son capa ces de desarrollar bastante
resistencia a estos.
G R A F I C O 3: V I R U S I N F O R M Á T I C O S
Y
M A LWA R E
U n vir u s puede ingr esar en un sistem a por conducto de una pieza
legíti m a de soport e lógico que ha quedado infectada, así com o
utilizando el m é todo del Cab a llo de Tr oy a . Han sido definidos co m o
“pe q ueños progr a mas que, introduc idos subrepticiam ente en una
computadora, poseen la capacid ad de autorreporducirse sobre
cualquier soporte ap ro piado que tengan acce so al computador
afectado, multiplicándose en form a descontro lada hasta el m o mento
en que tiene programado actuar” 37.
37
GUIBOURG Ricar do A., ALENDE Jorg e O ., CAMPANELLA El en a M.,
Delitos Informáticos 27
Dr. Santiago Acurio Del Pino
El m a lware es otro tipo de at aque infor m átic o, que usando las
técnicas de los virus in for m áticos y de los gu sanos y la de bilidades
de los siste m as desactiva los cont roles infor m áticos de la m á quina
atacada y causa que se propaguen los códigos maliciosos.
C I B E RT E RR O R I S M O: Te r r o r i sm o inf o rmáti c o es el acto de hacer al go
para desestabilizar un
país o aplicar presi ó n a un gobierno,
utilizando
m é todos
clasificados dentro los tipos de
delitos
inf o r m áti c os, especial m e nt e l o s de los de tipo de Sa botaje, sin que
esto pueda li m i tar el uso de ot ro tipo de delitos infor m áticos,
ade m ás lanzar un ataque de te rro ris m o inform átic o re quie r e de
m u chos m e nos recursos hum a nos y financia m i ento económ i co que un
ataque terrorista común.
ATA QU E S D E D E N E G A C I ÓN D E S E RV I C I O: Estos ataques se basan en
utilizar la m a y o r cantidad posible de recursos del sistem a objetivo,
de m a nera que nadie m á s pueda us arlos, perjudicando así seri a m ente
la actuaci ón del siste m a, especial m e nte si debe dar servicio a m u cho
usuari os Eje m plos típicos de es te ataque son: E l c o nsum o de
m e m o ria de la m á quina vícti m a, hasta que se produce un error
general en el siste m a por falta de m e mor i a, lo que la deja f u er a de
ser v icio, la aper tur a de ciento s o m i les de ventanas, con el fin de
que se pi erda el foco del ratón y de l teclado, de m a nera que la
m á quina ya no responde a pulsaciones de teclas o de los botones del
ratón, siendo así total m ente inu tilizada, en m á quinas que deban
funciona r ininterru m p idam en te, cualqui er interrupc ión en su servicio
por ataques de este tipo puede acarrear consecuencias desastrosas.
4.3. - El espionaje informático y el robo o hurto de software:
F U GA D E D AT O S (DATA L E A K A G E) ,
ta m b ién conocida co m o la
divulgación no autorizada de datos re servados, es una varie d ad del
espionaje indust r ial que sustrae in form ación confi d encial de una
e m pr esa. A decir de Luis Camacho Loza, “ la fa cilid ad d e ex is ten t e
para efectuar una copia de un fich ero mecanizado es tal magnitud
en rap i d e z y s i mp licidad qu e es una forma de delito prácticamente
al alcance de cualquiera” 38.
La for m a m á s sencilla de proteger la inf o r m ación conf idencial es la
criptografía.
Manual de Informática Jurídic a, Editorial Astrea, 1996, Buenos Air es,
Arge nti na .
38
CAMACH O LOSA , Luis , El Delit o Infor mático , Ma drid, Es paña , 1987 .
Delitos Informáticos 28
Dr. Santiago Acurio Del Pino
R E P R OD U C C I ÓN
N O A U T O R I Z A D A D E P R O GR A M A S I N F O R M Á T I C O S D E
P R OT E C C I ÓN L E G A L . Esta puede entr añar una pérdida económ i c a
sustancial para los propietarios legítim o s. Algunas juri sdicciones
han tipificado co m o delito esta clas e de actividad y la han so m e tido
a sanciones penales. El prob lem a ha alcanzado dim e nsiones
tr ansnacionales con el tr áf ico de esas r e pr oducciones no autor i zadas
a través de las redes de teleco m unicaciones m o dernas. Al respecto,
considero, que la reproducción no autorizada de program a s
infor m áticos no es un delito infor m ático, debido a que, en prim e r
lugar el bien jur í dico pr otegido es en este caso el der echo de autor,
la pr opiedad intelectual y en segundo lugar que la pr otección al
softwa re es uno de los conten idos específicos del Derec ho
infor m ático al igual que los de litos infor m áticos, por tal razón
considero que la piratería infor m áti ca debe ser i n cluida dentro de la
pr otección penal al sof t w a r e y no estar incluida dentr o de las
conductas que comp onen la delincuencia informática.
4.4. - El robo de servicios:
H U R T O D E L T I E M P O D EL CO M P UTA D O R . Consiste en el hur to de el
tie m po de uso de las com putadoras, un eje m plo de esto es el uso de
I n ter n et, en el cual una em pr es a pr oveedor a de este ser v icio
pr opor ciona una clave de acceso al usua rio de Intern et, para que con
esa clave pueda acceder al uso de la supercarretera de la
infor m ación, pe ro sucede que el usuari o de ese servicio da esa clave
a otra persona que no esta auto rizada para usarl o, causándole un
perjuicio patrimonial a la empresa proveedora de servicios.
A P R O P I A C I ÓN D E IN F O R M A C I ON E S R E S I D U A L E S (SCAV E N GI N G), es el
aprovecham iento de la info r m ación abandonada sin ninguna
protección co m o residuo de un trabajo previam e n t e autorizado. To
scavenge,
se tr aduce en r ecoger basur a . P u ede ef ectuar s e
físicam e nte
cogiendo
pape l
de desecho
de papeleras
o
electrónica m e nte, tom a ndo la info r m ación residual que ha quedado
en memoria o soportes magnéticos.
PA R A S I T I S M O
I N F O R M Á T I C O (PI G GY B A C K I N G) Y
PE R S ON A LI D A D (IM P E R S ON AT ION), figuras en que
S U PL A N TA C I ÓN D E
c oncursan a la vez
los delitos de suplant ación de personas o no mbres y el espionaje,
entre otros delitos. En estos cas os, el delincuente utiliza la
suplantación de pe rsonas pa ra co m e ter otro delito infor m ático. P a ra
ello se prevale de ar ti m a ñ a s y engaños tendie n tes a obtener, vía
suplantación, el acceso a los sist em as o códigos privados de
utilizació n de ciertos progra mas gen e ral m ente reservados a persona s
en las que se ha depositado un ni vel de confianza i m portante en
razón de su capacidad y posición al interior de una organización o
Delitos Informáticos 29
Dr. Santiago Acurio Del Pino
empresa determinad a.
4.5. - El acceso no autorizado a servicios informáticos:
L A S P U E R TA S FA L S A S (TR A P D O O R S) , consiste en la p r áctica de
introducir interrupciones en la l ógica de los progra m a s con el objeto
de chequear en m e dio de proces o s com p lejos, si los resultados
inter m edios son correctos, producir sal i das de contro l con el m i s m o
fin o guardar re sultados inter m edi o s en cier tas ár eas par a
comprobarlos más adelante.
L A L L AV E M A E S T R A (SU P E R ZA P P I N G) , es un program a infor m ático que
abr e cualquier ar chivo del com p ut ador por m u y protegido que esté,
con el fin de alterar, borrar, copi ar, insertar o utilizar, en cualquie r
forma no permitida, datos almacenados en el computador.
S u no m b re deriva de un progra ma utilitario lla m a do sup e rzap , que es
un progra m a de acceso universal, que per m ite ingr esar a un
com putador por m u y protegido que se encuentr e, es co m o una
especie de llave que abre cualquier rincón del computador.
Mediante esta m o dalidad es pos i b le a l te ra r los re gi stros de u n
fichero sin que quede constancia de tal modificación
P I N C H A D O D E L Í N E A S (WI R E TA P P IN G) , consiste en in te rfe ri r la s líne a s
telefónicas de transm isión de dato s pa ra re c upe ra r la info rm a c ión
que circula por ellas, por m e dio de un radio, un m ódem y una
impresora.
Com o se señalo anterior m e nte el m é todo m á s eficiente para proteger
la inf o r m ación que se envía por líneas de com u nicacio n es es la
criptografía que consiste en la ap licación de claves que codi fican la
infor m ación, transfor m á ndola en un conjunto de caracteres
ininteligibles de letras y nú m e ros si n se ntido aparente, de m a nera tal
que al ser recibida en destino, y por aplicación de las m i s m a s claves,
la infor m ación se reco m pone hast a quedar exacta m e nte igual a l a
que se envió en origen.
P I R ATA S I N F OR M Á T I C O S O H A C K E R S . El acceso se efectúa a m e nudo
desde un lugar exterior, situado en la red de teleco m unicaciones,
recurriendo a uno de los diversos m e dios que se m e ncionan a
continuación. El delincuente puede ap rovechar la falta de rigor de
las m e did a s de seg u r i dad par a obtener acceso o puede descubr ir
def i cienci as en las m e didas vi gente s de seguridad o en los
procedim ientos del sistem a. A m e nudo, los piratas infor m áticos se
hacen pasar por usuar i os legíti m o s del sistem a; esto suele suceder
con fr ecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas co munes o contraseñas de mantenimiento que
Delitos Informáticos 30
Dr. Santiago Acurio Del Pino
están en el propio sistema.
5.- Situación Internacional
Durante los últim o s años se ha ido perfi l ando en el á m bito
internacional un cierto consenso en la s valoraciones político-jurídicas de lo s
pr oblem a s der i vados del m a l u s o que se h ace las co m putadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.
En un pri m e r tér m ino, debe conside r arse que en 1983, la Organización
de Cooperación y De sarrol lo Económ i co (OC D E ) inició un estudio de la
posibilida d de aplicar y ar m o nizar en el plano internacional las le y e s penales a
fin de luchar contra el problem a del uso indebido de los program a s
computacionales.
Las posibl e s im plicacione s económ i cas de la deli ncuencia infor m ática,
su car ácter inter n acional y, a veces, inclus o tr ansnacional y el peligr o de que la
diferente protección jurídico-penal nacional pudiera perjudic a r el flujo
internacional de infor m ación, condujeron en consecuencia a un intercam bio de
opiniones y de propuestas de solución. Sobre la base de l a s postur as y d e l a s
deliber aci ones surg ió un aná lisis y valoración iusco m para tivista de los derechos
nacionales aplicables así co mo de las pr opuestas de refor m a. Las conclusiones
político-jurídicas desem bocaron en una lista de acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.
De esta for m a, la OC DE en 1986 publ icó un infor m e titulado Delitos
de Infor m ática: análisis de la nor m a ti va jurídica, en donde se reseñaban las
nor m a s legislativas vigentes y las pr opues t as de r e f o r m a en diversos Estados
Miem bros y se recom e ndaba una lista m í ni m a de eje m plos de uso indebido que,
los países podrían prohibir y sancionar en ley e s penales (Lista Mínim a ), co mo
por eje m p l o el fr aude y la f a lsif icación infor m áti c os, la alter ación de datos y
program a s de com putadora, sabotaj e infor m ático, acceso no autorizado,
inter ceptación no autor i zada y la r e pr odu cción no autorizada de un program a de
computadora protegido.
La m a y o ría de los m i e m bros de la Com i sión P o lítica de Infor m ació n,
Co m putad oras y Co m unicaciones reco m e ndó ta m b ién que se instituy e sen
pr otecciones penales contr a otr o s usos i ndebidos ( L ista optativa o f acultativ a) ,
espionaje infor m ático, utilización no auto rizada de una co m p utadora, utilización
no autorizada de un program a de com p uta dora protegido, incluido el robo de
secr etos co m e r c ial e s y el acceso o em pleo no autorizado de sistem as de
computad oras.
Con objet o de que se finalizara la preparación del infor m e de la OCDE,
el Consejo de Europa inició su propio estudio sobre el tem a a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar qué tipo de
Delitos Informáticos 31
Dr. Santiago Acurio Del Pino
conducta debía prohibirse en la legi slación penal y la for m a en que debía
conseguirse ese objetivo, te niendo debida m e nte en cuenta el conflicto de
intereses entre las libertades civiles y la necesidad de protección.
La lista míni m a pr epar ada por la O C DE se am plió conside r ablem e n t e,
añadiéndose a ella otros tipos de abuso que se esti m a ba m e recían la aplicación
de la legislación penal. El Co m i té‚ Especial de Expertos sobre D e litos
relacionados con el e m pleo de las co m p utadoras, del Com ité Europeo para los
problem a s de la Delincuencia, exa m inó esas cuestiones y se ocupó ta m b ién de
otr a s, co m o la pr otección de l a esf e r a pe r s onal, las vícti m as , las posibilidades de
pr evención, asuntos de pr ocedi m iento co m o l a investigación y conf iscació n
internacional de bancos de datos y la cooperaci ón internacional en la
investigación y represión del delito informático.
U n a vez desar r o llado todo este pr o ceso de elaboración de las nor m as
en el á m bi to continental, el C onsejo de Europa aprobó la recom e ndación R(89)9
sobre delitos informátic os, en la que se “ re comienda a los go biernos de los
Estados miembros que te ngan en cuenta cuando re vi sen su legislación o
preparen una nueva, el info rme sobre la delincuenc ia re lacio nada con las
computadoras...
y en particular la s d i re ctrices pa ra lo s legislado re s
nacionales ”. Esta reco m e ndación fue a doptada por el Com ité de Ministros del
Consejo de Europa el 13 de septiembre de 1989.
Las direc t rices para los legislador es nacionales inclu y en una lista
m í ni m a , que refleja el consenso genera l del Com ité‚ acerca de deter m inados
casos de uso indebido de com p utadoras y que deben incl uir s e en el der echo
penal, así co m o una lista facultativ a que describe los acto s que ya han sido
tipificados co m o delitos en algunos Est a dos pero respecto de los cuales no se ha
llegado todavía a un consenso internacional en favor de su tipificación.
Adicionalm ente, en 1992, la OCDE el aboró un conjunto de nor m as para
la seguridad de los sistem as de infor m ación, con inte nción de ofrecer las bases
para que los Estados y el sector privado pudiera n er igir un m a rco de seguridad
para los sistemas informáticos el mis mo año.
En este contexto, considero que, si bien este tipo de or ganis m os
gubernam entales han pretendido desarrolla r norm a s que regulen la m a teria de
delitos infor m áticos, ello es resultado de las característi cas propias de los países
que los integran, quienes, com p arados con Ecuador u otra s partes del m undo,
tienen un m a y o r grado de info r m atización y han enfrentado de for m a concreta las
consecuencias de ese tipo de delitos.
Por ot ra parte, en el á m bito de or ganizaciones inter gubernam entales de
car áct er univer sal, debe destacar se que en el seno de la Or ganización de las
Naciones Unidas (ONU), en el m a r c o del Octavo Congre so sobre P r e v ención del
Delito y Justicia Penal, celeb rado en 1990 en la Habana, Cuba, se dijo que la
Delitos Informáticos 32
Dr. Santiago Acurio Del Pino
delincuencia r e laci onada con la inf o r m á tica er a consecuencia del may o r em p l eo
del proceso de datos en las econom í as y burocracias de los distintos países y que
por ello se había difundido la comisión de actos delictivos.
A d em ás, la injerencia transna c iona l en los siste m as de proceso de
datos de otros países, habí a traído la atención de t odo el m undo. Por tal m o tivo,
si bien el problem a principal - hasta ese entonces - er a la r e pr oducción y la
difusión no autori zada de program a s info r m áticos y el uso indebido de l o s
cajeros auto m á ticos, no se habían difundi do otra s for m as de delitos infor m áticos,
por lo que era necesario adoptar medidas preventivas para evitar su aumento.
En general, se supuso que habría un gran núm e r o de casos de delitos
informáticos no registrados.
P o r todo ello, en vista de que, los delitos infor m áticos e r an un
fenóm e no nuevo, y debido a la ause ncia de medidas que pudieran
contrarrestarlos, se consid eró que el uso deshonesto de las com putadoras podría
tener consecuenci as desastr o sas. A este respecto, el Congr e so r eco m e n dó que se
establecier a n nor m a s y dir ect rices sobre la seguri dad de las co m putad or as, a f i n
de a y udar a la com u nidad internacional a hacer fr ente a estas f o r m as de
delincuencia.
Partiendo del estudio com p arativo de las m e didas que se han adoptado
a escala inter n acional par a atender es ta probl e m ática, de ben señalarse los
problem a s que enfre nta la cooperación inte rnacional en la esfe ra de los delitos
infor m áticos y el derecho pe nal, a saber: la falta de conse n so sobre lo que son
los delitos infor m áticos, fa lt a de defi nición jurídica de la conducta delictiv a,
falta de conocim ientos técn icos por parte de q u ienes hacen cu m p lir la ley,
dif i cultades de car áct er procesal, f a lta de ar m o nización par a investigaciones
nacionales de delitos inform áticos. Ad icionalmen te, la ausencia de la
equiparación de estos delitos en los tratados internacionales de extradición.
Te niendo presente esa situación, co nsidero que, es indispensabl e
r e saltar que las soluciones pur a m e nte naci onales serán insuficientes frente a la
di m e nsión inter n acional que car act er iza es te problem a. En conse c uencia, es
necesar io que, par a solucionar los proble m as der i vados del incr em en to del us o
de la infor m ática, se desarrolle un régim e n jurídico internacional donde se
establezcan las normas que garanticen su co m p atibilid ad y aplicación adecuad a.
Durante la elaboración de di cho régim e n, se de berán co nsider ar los dif e r e ntes
niveles de desarrollo tec nológico que car act er izan a l o s m i e m b r os de la
comunidad internacional.
Al respecto se debe considera r lo que dice el Manual de la Naciones
U n idas pa ra la P r evención y Control de D e litos Infor m áticos el cual señala qu e,
cuando el problem a se el eva a la escena internaciona l, se m a gnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informáticos
Delitos Informáticos 33
Dr. Santiago Acurio Del Pino
constitu y e n una nue va for m a de crim en transnacional y su co m b ate requiere d e
una eficaz cooperación internacional con certada. Asim is m o, la ONU resum e de
la siguiente m a nera a los proble m a s que rodean a la cooperación internacional en
el área de los delitos informáticos:
Falta de acuerdos globales acerca de que tipo de conductas deben constituir
delitos informáticos.
Ausencia de acuerdos globales en la definición legal de dichas conductas
delictiv as.
Falta de especialización de las policías, fiscales y otros funcionarios
judiciales en el campo de los delitos informáticos.
No armonización entre las diferentes leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
Carácter transnacional de muchos delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la cooperación
internacional.
En otro orden de ideas, debe mencionarse que la Asociación
Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en
1992, adoptó diversas reco m e ndaciones re specto a los delitos infor m áticos. Estas
recom e ndaciones contem plaban que en la m e dida en que el derecho penal
tradicional no sea suficiente, deberá prom o v er se la m odif i caci ón de la definición
de los de litos existentes o la cr eació n de otr o s nuevos, si no ba sta con la
adopción de otras m e didas (principio de subsid iaridad). Adem ás, las nuevas
disposiciones deberán ser precisas, clar as y con la f i nali dad de evitar una
excesiva t i pif i cació n deber á tener s e en cu enta hasta qué punto el derecho penal
se extiende a esf e r a s af ines con un cr iter i o im portante para ell o, co m o es el de
li m i tar la responsa bilidad penal con objeto de que éstos queden circunsc r itos
primordialmente a los actos deliberados.
Conside r ando el valor de los bienes intangibles de la inform ática y las
posibilida d es delictivas que puede entr añar el adelanto tecnológico, s e
recom e ndó que los Estados consider aran de conf or m i dad con sus tradiciones
jurídic a s y su c u ltura y c o n re fe re nc ia a la ap licabilidad de su legislación
vigente, la tipificación co m o delito punible de la conducta desc rita en la “lista
f acultativ a”, especi al m e nt e la alter a ción de datos de co m p utadora y e l espionaje
infor m ático; así co m o en lo que se refiere al delito de acceso no autorizado
pr ecisar más al r e specto, en virt ud de los adelantos de la tecnología de la
información y de la evolución del concepto de delincuencia.
Adem ás, se señala que el tráfic o con contraseña s inf o r m áti cas
obtenidas por m e dios inap ropiados, la distri bución de vi rus o de program a s
similares deben ser considerados también como susceptibles de penalización.
Delitos Informáticos 34
Dr. Santiago Acurio Del Pino
En sí ntesis, es desta cable que la delincuencia inf o r m áti ca se apoy a en
el delito instrum e ntado por el uso de la co m p utador a a tr avés de r e des
tele m á ticas y la interconexi ón de la com p utadora, a unque no es el único m e dio.
Las ventaj as y las necesidades del f l ujo nacional e inter n acional de d a tos, que
aum e nta de m odo creciente aú n en países com o el Ecua dor, conlleva tam b ién a l a
posibilida d crecien te de es tos delitos ; por eso puede se ñalarse que la
crim inalid ad infor m ática cons tituy e un reto considerable , tanto para los sectores
afectados de la infra estructu ra crítica de un país, co m o para los legi sladores, las
autoridades policiales encar gadas de l a s investi g aciones y los funcionarios
judiciales.
En def i nitiva tanto los ter r or ista s co m o las O r ganizaciones D e lictivas
Tr ansnacionales se están aprovechando de los avances tecnológicos, para
co m e ter sus f echor ías a tr avés del uso de las r e des de tel eco m uni caciones en
donde han encontrado un siti o propicio para expandir sus tentáculos situación
que debe ser dete nida por parte de lo s organis m os a car go del cont rol de est a
clase de conductas disvaliosa s, pero la acción no debe ser aislada debe existir
una cooperación interinstitucional e internacional en este campo.
5.1.- Tratamiento en otros países.
1. Alemania
En A l em ania, par a hacer f r e nte a l a delincuencia r e lacionada con l a
infor m ática y con e f ectos a partir del 1 de agosto de 1986, se adopt ó l a Segunda
Le y contra la Criminalidad Econó m i ca del 15 de m a y o de 1986 en la que se
contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación
de
datos
probatorios(269)
junto
a
modificaciones
complementarias del resto de falsedades docu mentales como el engaño en el
tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de
documentos falsos(270, 271, 273)
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible.
Sabotaje informático (303 b). Destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, Inutilización, elimin ación o
alteración de un sistema de datos. También es punible la tentativa.
Utilización abusiva de cheques o tarjetas de crédito (266b)
P o r lo que se r e f i er e a l a estaf a inform ática, la for m ulación de un
nuevo tipo penal tuvo com o dificultad prin cipal el hallar un equivalente análogo
al tr iple r e quisito de acción engaños a, pr oducción del er ror y disposición
patrim onial, en el engaño del com p ut ador, así co m o en g a r a ntizar las
posibilida d es de control de la nueva e xpresi ón l e gal, quedando en l a redacció n
que, el perjuicio patrimonial que se co mete consiste en influir en el resultado de
Delitos Informáticos 35
Dr. Santiago Acurio Del Pino
una elaboración de datos por m e dio de una realización in corre c ta del program a, a
través de la utilización de datos inco rrectos o incom p leto s, med i ante la
utilización no autorizada de datos, o a través de una intervención ilícita.
S obr e el par ticular, cabe men c i onar que est a solución en forma
parcial m ente abreviada fue tam b ién adopt ada en los Países Escandinavos y en
Austria.
En opinión de estudiosos de la m a t e r i a, el leg i slador ale m án ha
intr oducido un nú m e r o r e lativa m ente alt o de nuevos pr eceptos penales, per o no
ha llegado tan lejos co m o los Estados Uni dos. De esta for m a, dicen que no solo
ha renunci a do a tipificar la m e ra penetraci ón no autorizada en sistem as ajenos de
com putadoras, si no que tam p oco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada.
En el caso de A l eman ia, se ha se ñalado que a la hora de introducir
nuevos pr eceptos penales par a la repr esión de la lla m a da cr i m in alidad
infor m ática el gobierno tu vo que refl exionar a cer ca de dónde radicaban las
verdadera s di ficultades para la aplic ación del Derecho penal tradicional a
com portam i entos dañosos en los que desem p eña u n papel esencial la
introducción del proceso electrónico de datos, así co m o acer ca de qué bienes
jurídicos merecedores de protección penal resultaban así lesionados.
Fue entonces cuando se com p robó que, por una parte, en la m e dida en
que las instalaciones de tratam iento electr ónico de datos son utilizadas para la
com i sión de hechos delictivos, en esp eci al en el á m bito econó m i co, pueden
conferi r a éstos una nueva dim e nsión, pero que en realidad tan solo constituyen
un nuevo m odus opera ndi, que no ofrece proble m a s para la ap licación de
determinados tipos.
P o r otr a par t e, sin em b a r go, la pr otección fr ag m e ntar ia de
deter m inados bienes jurídicos ha puest o de relieve que éstos no pueden ser
pr otegidos suf i ciente m e nte p o r el D e r echo vigente contra nuevas for m as de
agresión que pasan por la utilización abusiva de instalaciones informáticas.
En otro orden de ideas, las divers as f o r m as de apar ición de l a
crim inalid ad infor m ática pr opician adem ás, la aparic ión de nuevas lesiones de
bienes jurídicos m e r ecedor as de pena, en especial en la m e dida en que el objeto
de la acción puedan ser datos al m a cenados o t r ans m itidos o se trate del daño a
sistem as infor m áticos. El ti po de da ños pr otege cosas cor p or ales contr a
menoscabos de su sustancia o función de alteraciones de su forma de aparición.
2. Austria
Ley de reforma del Código Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
Delitos Informáticos 36
Dr. Santiago Acurio Del Pino
Destrucción de datos (126). En este artículo se regulan no solo los datos
personales sino tamb ién los no personales y los programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influ yendo en el resultado de una
elabor ación de datos auto m á ti ca a tr avés de la conf ección del pr ogr a ma, por
la introducción, cancelación o alteración de datos o por actuar sobre el curso
del proce s am iento de datos. Adem ás contem pla sanci ones para quienes
cometen este hecho utilizando su profesión.
3. Francia
Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.
Acceso fraudulento a un sist e m a de elabor ación de datos (462 -2). - En este
artículo se sanciona tanto el acceso al siste m a co mo al que se m a nt enga en él
y aum e nta la sanción corres pondiente si de ese acces o resul t a la supresión o
m o dificación de los datos c ont enidos en el sistem a o resulta la alteración de l
funcionamiento del sistema.
Sabotaje informático (462-3). - En este artículo se sanciona a quien impida o
falsee el funcionami ento de un sistema de tratamiento automático de datos.
Destrucción de datos (462-4). - En este artículo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los demás
introduzca datos en un si stem a de trat am iento autom á tico de datos o suprim a
o m odifique los da tos que este contie ne o los m o dos de trata m iento o de
transmisión.
Falsificación de docu mentos informatizados (462-5). - En este artículo se
sanciona a quien de cualquier modo falsifique documentos informatizad os con
intención de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6) En este artículo se sanciona
a quien conscientemente haga uso de documentos falsos haciendo referencia
al artículo 462-5.
4. Estados Unidos
Conside r am os i m portante m e ncionar la adopción e n los E s tados Unidos
en 1994 del Acta Federal de Abuso Com putacional (18 U.S.C. Sec.1030) que
modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la f i nalidad de eli m i n ar los ar gumen t os hiper t écnicos acer ca de
qué es y que no es un virus, un gusano, un caballo de Tr o y a, etcéter a y en qué
dif i er en de los vir u s, la nueva act a pr oscribe la trans m is ión de un program a ,
infor m ación, códigos o com a ndos que causan daños a la com p utadora, al siste m a
infor m ático, a las redes, inform ación, da tos o program a s. (18 U.S.C.: Sec. 1030
(a ) (5 ) (A). La nue va le y e s un a d e l a n to porque está directa m ente en contra de
los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera
Delitos Informáticos 37
Dr. Santiago Acurio Del Pino
te m e r a r i a lanzan ataques de virus, de aquellos que lo r ealizan con la intención de
hacer estr agos. El acta d e f i ne dos niveles par a el tr ata m i e n t o de quienes cr ean
virus estableciendo para a quellos que intencionalm ente causan un daño por la
trans m isión de un virus, el castigo de hasta 10 años en prisi ón federal m á s una
m u lta y para aquellos que lo trans m iten so lo de man e r a i m pr udencial la sanció n
fluctúa entre una mu lta y un año en prisión.
Nos llam a la atención que el Acta de 1994 aclara que el creador de un
virus no puede escudarse en el hecho que no conocía que con su actuar iba a
causar daño a alguien o que él solo quería enviar un mensaje.
En opinión de los legisladores es tadouni denses, la nue va le y constituy e
un acerca m i ento m á s responsable al creciente probl e m a de los virus
infor m áticos, específica m e nte no de finie ndo a los virus sino de scribiendo el acto
par a dar cabida en un f u turo a la nu eva er a d e at aques tecnológicos a los
sistem as infor m áticos en cualquier form a en que se realicen. Dife renciando los
niveles de delitos, la nueva ley da lugar a que se cont e m p l e qué se debe entender
como acto delictivo.
En el Estado de California, en 1992 se adoptó la L e y de Privacidad en
la que se conte m plan los delitos inform áticos pero en me nor grado que los
delitos relacionados con la in ti m i dad q u e constituy e n el objetivo principal de
esta Ley.
Consider am os i m p o r t ante destacar las en m i en das r ealizadas a la
S ección 502 del Código P e nal relativas a lo s delitos inform áticos en la que,
entre otro s, se am plían los sujetos su sceptibles de ver s e af ectados por estos
delitos, la cr eación de sa nciones pecuniar ias de $10, 000 por cada per s ona
afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera.
El objetivo de los l e gisladores al realizar estas en m i endas, según se
infiere, era el de aum e n t ar la prot ección a los individuos, negocios y agencias
gubernam entales de la inte rferencia, daño y acceso no au torizado a las bases de
datos y sistem as co m p utar izados cr eados legal m ente. A s im is m o, los legisladores
consideraron que la prolifera c ión de la tecnología de com p utadoras ha traído
consigo la prolife r ación de delitos inform áti c os y otr a s for m as no autor i zadas de
acceso a las co m p utador as, a los siste m as y l a s bases de datos y que la
protección legal de todos sus tipos y for m as es vital pa ra la protección de la
inti m i dad de los individuos así co mo pa ra el bienestar de las instituciones
financieras, de negocios, agencias guber nam e ntales y ot ras relacionadas con el
estado de California que lega l m en te util izan esas co m putadoras, siste m as y bases
de datos.
Es im portante m e ncionar que en uno de los apartados de esta ley, se
conte m pla
la
regulación
de
los
virus
(com puter
contam inant)
conceptualizándolos aunque no los li mita a un grupo de instrucciones
Delitos Informáticos 38
Dr. Santiago Acurio Del Pino
inf o r m áti c as co m ú n m en te llamados vir u s o gusanos sino que contem pla a otra s
instr u cciones designadas a contam in ar otros grupos de prog ram a s o bases d e
datos, m o dificar, destrui r, copiar o tran sm itir dato s o altera r la operación nor m a l
de las computadoras, los sistemas o las redes informáti cas.
5. Chile 39
En junio de 1993 entró en vi gencia en Chile la Le y N°19.223, sobre
delitos informáticos.
La Ley Nº 19.223 tie ne com o finalidad prote g er a un nuevo bien
jur í dico co m o es: “ la calidad, pure za e idoneidad de la in fo rmac ió n e n cu an to a
tal, contenida en un sist em a automatizado de tratam iento de la misma y de los
productos que de su operación se obtengan”.
La Le y N°19.223, es una ley especi al, extra código y consta de 4
artículos, que se enuncian a continuación.
Artículo 1. “El que maliciosamen te des t ru y a o inutilice un sistem a de
trata m iento de inform ación o sus pa rtes o com p onentes, o im pida,
obstaculice o m odifique su funci onam i ento, sufrirá la pena de
presidio menor en su grado medio a máximo.
Si com o consecuencia de es tas conductas se afect aren los datos
contenidos en el sistem a, se aplicar á la pena señalada en el inciso
anterior, en su grado máximo”.
Artículo 2. “El que con á n im o de apodera rse, usar o conoce r
indebidam e nte la infor m ación contenida en un si stem a de
trata m iento de la m i s m a, lo in ter cepte, i n ter f i er a o acceda a él, ser á
castigado con presidio menor en su grado mínimo a medio”.
Ar tículo 3. “El que mali ciosamen te altere, dañe o de st ru ya los datos
contenidos en un sistem a de tr atam iento de infor m ación, será
castigado con presidio menor en su grado medio”.
Artículo 4. “El que m a liciosam e nt e revele o di funda los datos
contenidos en un si stem a de infor m aci ón sufrirá l a pena de presidio
m e nor en su grado m e dio. Si quien incurrie r e en estas conductas es
el responsable del siste m a de info r m ación, la pena se aum e ntará en
un grado”.
En la Ley No. 19.223 se contemplaría los delitos informáticos de
HERRERA BRA VO, Rodolfo. Refl exio nes sobre los delitos in formát ic os
mo tiv ada s por lo s de sacierto s de la ley ch ilena N º 19.223, en http: dere cho.o rg/ ,
1 99 8
39
Delitos Informáticos 39
Dr. Santiago Acurio Del Pino
sabotaje y espionaje infor m át icos, aunque no de una f o r m a clar a. A s í pues, en el
artículo 1, el inciso prim er o alude a los daños que se puedan com e ter contra el
hardware, sea destruy é ndolo o inutilizándolo, por l o qu e no se tra t aría de un
delito infor m ático sino m a s bi en de un delito de daños convencional. Es en el
artículo 3° es en donde encontraríam os la figura del sabotaje inform ático al
sancionar al que m a liciosa m e nte altere, dañe o destru ya lo s dato s contenidos e n
un sistema.
Por su pa rte, el espionaje infor m ático se tipificaría en el artículo 2 y 4.
En este últi m o caso, el tipo es de m a siado am plio y no otor ga un valor
deter m in ado a los datos afectados, dando, a m i parecer, un trata m iento
inadecuad o.
En la Ley NO. 19.223, no se conte m plan figuras com o el hacking o el
fraude informático.
En cuanto a la penalidad, esta le y est a blece según el artículo 1, por
eje m plo, en el caso de que alguien dest ru ya dolosam ente un com putador, puede
recibir com o castigo la pena de presidi o m e nor en su grado m e dio a m á xi m o, es
decir, puede tener desde 541 dí as hasta 5 años de cárcel . En virtud del artículo 2,
si un hacker, por e j e m plo, ingresa inde bidam e nte a un sistem a para conocer
infor m ación sin autorización, puede recibir desde 61 dí as hasta 3 años de
presidio. De acuerdo al artículo 3, si alguien, por eje m plo, graba
intencionalm ente un viru s en un sistem a, puede se r castigado desde 541 días
hasta 3 años de presidio. Fi nal m ente, en virtud del artículo 4, podría recibi r
ta m b ién presidio de sde 541 días hasta 3 años, un operador que dé a conoce r
dolosam ente el contenido de la infor m ac ión guardada en el sistem a i n f o r m ático ,
e incluso podr í a alcanzar hasta 5 años si la per s ona es el r e sponsable del
sistema.
En conclusión pode m o s de cir que son evidentes la s falencias en las que
incurre la le y chilena respecto a la regul ación de la D e lincuencia I n f o r m áti ca, no
obstante ha y que señalar que la Ley N°19.223, es la pionera en la región al
abordar expresamente el tema de los delitos informáticos.
6. España
En España el tratam iento dado a este te m a es abordado en el nuevo
Código Pe nal de 19 95 aproba do por Ley-Orgánica 10/ 1995, de 23 de Noviem bre
y publicado en el BOE número 281, de 24 de Noviembre de 1.995.
El present e Código Penal incorporó a los tipos delictivos clásicos la
realidad infor m ática de m a nera global, no lim itán dose a regular solo los delitos
informáticos de mayor conocimiento en la doctrina y otras legislacio nes 40. Pero
MAGLIONA MARKO VICT H Claudi o Paúl , LÓPEZ MEDE L Macar ena,
Deli nc ue nci a y Fr aud e Infor mático, Editori a l Jurídica de Chile.
40
Delitos Informáticos 40
Dr. Santiago Acurio Del Pino
a pesar de las críticas que se le pue den efectuar a este cuerpo norm a tivo, es
inobjetable su intento por lograr la ar m onía jurídica entre las figuras clásicas
penales y el fenóm e no inform ático, lo cual requie re de un gran e s fuerzo, no
tanto así la solución que ha n adoptado otros ordena m i entos jurídicos, los cuales
se han li m itado a enfrentar el probl e m a a tr avés de ley e s especial es, que
considera n al fenóm e no infor m ático ai slado del resto de la legislación,
apartándose de la buena técnica jurídica, como en el caso de Chile.
A continuación se hará una breve re seña sobre el contenido del Nuevo
Código Penal Español en re ferencia a la penalizac ión de la delincuencia
informática.
I N T E R C E P TA C I Ó N D E L C O R R E O
ELECTRÓNICO
En el ap ar tado cor r e spondiente a los
delitos contra la intim i d a d se introduce
la interceptación de cor r e o electr ónico,
que queda asim ilada a la violación de
correspondencia.
U S U R PA C I ÓN Y C E S I Ó N D E D AT O S
R E S E RVA D O S D E C A R Á C T E R P E R S O N A L
Ta m b ién quedan tipif icados los acto s
consistentes en apodera rse, utilizar,
m o dificar, revelar, difundi r o ceder
datos r e ser v ados de car ácter personal
que se hallen registra dos en f i cher os o
El artículo 197 ext i e nde el á m bito de sopor t es inf o r m áti c os, electr ónicos o
aplicación de este d e lito a las siguientes telemático s.
conductas:
apoderam i ento de papeles, cartas, El art. 197.2 castiga con prisión de 1 a 4
mensaj es de cor r eo electr ónico o años para el caso de acceso, utilización,
cualquier otr o docu m ento o ef ectos etc. y de 2 a 5 años si los datos se
personales.
difunden, reve lan o ceden a ter cer os.
interceptación
de
las Cuando di chos actos afectan a datos de
teleco municaciones, en las mis mas carácter
personal
que
revelen
la
condiciones.
ideología, religión, creencias, salud,
utilizació n de artificios técnicos de origen racial o vida sexual, o la vícti m a
escucha, transmisión, grabación o fuere un m e nor de edad o un incapaz, se
reproducción del sonido o de la im pondrán las penas previstas en su
im agen, o de cualqui er otra señal de mitad superior.
com unicación,
en
las
m i s m as
condiciones
de
i nvasión
de la
Esta inclusión de lo s datos pe rsonales en
intimidad y vulneración de secretos.
Estas actividades deben producirse sin el Código Penal (a partir de aquí CP)
consentimiento del
af ectado y con supone una importante innovación.
la intención de desc ubr ir sus secr etos o
vulnerar su intimidad.
Este apartado desarrolla el principio de
La pena q u e se establece es de pr isión, la Protección a la Intim i dad, contenido
de uno a cuatro años y multa de doce a en el Art. 18.3 de la Constitución
Española de 1978.
Delitos Informáticos 41
Dr. Santiago Acurio Del Pino
veinticuatro m e ses (Con el nuevo
concepto de días- m ulta, un día equivale
a un m í nim o de 200 pe setas y un
máx imo de 50.000 pesetas)
Fraude Informático
El nuevo CP int r oduce el concepto de
f r a ude inf o r m áti c o, consistente en l a
manipulación informática o artificio
similar que concurriendo ánimo de
lucr o, consiga una tr ansf er encia no
consentida
de
cualquier
activo
patrimonial en perjuicio de tercero.
Daños informáticos
En el delito de daños se conte m p l an los
supuestos de dest rucción, alteración,
inutilización, o cualquier otra modalid ad
por la que se dañen los datos, programas
o docum entos electrónicos contenidos e n
redes, soportes, o sistemas informáticos.
El art. 264.2 establece una pena de
El Código P e nal anterior exigía la prisión, de 1 a 3 años en el caso de
concurrencia de e ngaño en una persona, daños informáticos.
lo cual excluía cualquier f o r m a de
com i sión basada en el engaño a una El valor que pue den alcanzar en la
máquina.
actualidad los datos o la inform ación de
una e m presa o adm i nistración pública en
Los Arts. 248 y siguientes establecen for m ato d i gital, ha obligado a incluir la
una pena de prisión de 6 m e s e s a 4 años figura del delito de daños infor m áticos
para los reos de l delito de estafa, en el CP.
pudiendo llegar a 6 años si e l perjuicio
causado reviste especial gravedad.
D I F U S I Ó N D E M E N S A J E S I N J U R I O S OS O
Falsedades documentales
CALUMNIOSOS
El ar tícul o 211 establece que los delitos
de calu m nia e in jur i a se r e putar án
hechas
con
publicidad
cuando
se
propaguen por m e dio de la im pr enta, la
radiodi fusión o cualquier ot ro m e dio d e
eficacia semejante.
P u ede incluir s e perf ecta m ent e en este
supuesto
la
difusión de m e nsajes
injuriosos o calum niosos a través de
I n ter n et, en especial , en el entor n o www
que es el m á s sim i l a r a la pr ensa
tradicional.
Las penas establecid as pueden llegar a
los 2 años de pri s ión en el caso de la
calu m nia, y m u lt a d e hasta 14 m e ses en
el caso de la injuria.
Los a r tículos 390 y siguientes castigan
con la pena de prisi ón de hasta seis años
las alteraciones, sim u laciones y dem á s
f a lsedades co m e tid as en docu m entos
públicos.
Los a r tículos 395 y 396 se refieren a las
f a lsedades co m e tid as en docu m entos
privados, pudiendo alca nzar la pena de
prisión hasta dos años. Ta m b ién se
castiga la utilizaci ón de un docu m en to
falso para perjudicar a un tercero.
El artículo 26 de fine co m o docu m ent o
cualquier sopor t e mater i al que expr ese o
incorpore datos, hechos o narracione s
con eficacia probatoria o cualquier otro
tipo de relevancia ju rídica.
Delitos Informáticos 41
Dr. Santiago Acurio Del Pino
El
artículo
212
establece
la
respo n sabi lidad solidar ia del propietario
del m e dio infor m ativo a través del que
se haya propagado la calu mnia o injuria.
Entendem o s que quedaría incluido en el
concepto
docu m ento
los
m e nsaj es
estáticos, com puestos por i n for m ación
al m a cenad a en un sistem a i n f o r m ático
después de habe r sido re m itida o
En
el
caso
de
I n ter n et,
la recibida a través de la red, pero surg en
responsabilidad
civil
solidaria dudas sobre la na turaleza docu m ental
alcanzar ía al propietar io del ser v idor en del mensaje que está circulando.
el que se publicó la i n f o r m ació n
constitutiva de de lit o, aunque debería Finalm ente, el artículo 400 i n troduce el
tener s e en cuenta, en este caso, si delito co nsistente en la f a b r icación o
de
útiles,
m a teriales,
existió la posibilidad de conocer dicha tenencia
situación, y a que el volum en de instrum e ntos, progra m a s de ordenador o
inf o r m aci ón contenida en un ser v idor no apar atos destinados específ i camen t e a la
es co m p ar able al de una revista, un co m i sión de estos de litos, se castigarán
periódico o un programa de TV o radio. con las penas señalada s para l o s auto res.
Entrarían dentro de este tipo los
En este sentido cabe r ecor d ar la t e sis program a s copiadores, las utilidades
que asim ila al propi etario de un se rvidor e m p l ead as por los hacker s y cualquier
al librero, en contraposición con los que otro dispositivo similar.
lo asi m i l a n a un editor. La pr i m er a
teoría es partidaria de liberar de
responsabi lidad civil al propietario de
un servidor, debido a la i m pos ibilidad de
controlar toda la infor m ación que es
depositada en el mis mo por los usuarios.
R E V E L A C I ÓN D E S E C R E T O S
Robos
El art. 278 establece una pena
de 2 a 4 años pa ra el que, con el fin de
descubr ir un secr eto, se apoder ase por
cualquier m e dio de datos, docum entos
escr itos
o
electr ónicos,
sopor t es
infor m áticos u otros objetos que se
refieran al mis mo.
El artículo 239 – C onside r a llaves falsas
las tar j etas m a gnéti cas o per f or adas así
com o los m a ndos o inst rum e ntos de
apertura a distancia, considera ndo por lo
tanto delito de robo la utilización de
estos elemen tos, el descubrim iento de
claves y la inuti liz ación de sistem as
específ i cos de alar ma o guar d a con el f i n
Si
los
secretos
descubiertos
se de apoderarse de cosas muebles ajenas.
revelasen, difundieren o cedieren a
terceros, l a pena llegará a los 5 años de
prisión.
5.2.- Organización de Estados Americanos.
La Internet y las redes y tecnologías relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Internet
Delitos Informáticos 42
Dr. Santiago Acurio Del Pino
ha i m puls a do un gran creci m i ento en la econo m í a m undial y ha aum e ntado la
eficacia, productividad y creatividad en todo el He m i sferio. Individuos,
e m presas y gobiernos cada vez utilizan m á s las re des de infor m ación que
integr an la I n ter n et par a hacer negocio s; or ganizar y planif icar actividades
personales, em presariales y gubernam enta les; trans m itir com unicaciones; y
r ealizar investigaciones. Asi m i s m o, en la Te r cer a Cu m b r e de las A m ér i cas, en la
ciudad de Québec, Canadá, en 2001, nuestros líderes se co m p rom e tieron a seguir
aumento la conectiv idad en las Américas.
Lam e ntabl e m e nte, l a I n ter n et ta m b ién ha generado nu evas am enazas
que ponen en peligro a toda la co m unidad m undial de usuarios de Int e rnet. La
infor m ación que transita por Internet pue de ser m a lversada y m a nipulada para
invadir la pri v acidad de lo s us uar i os y def r a udar a lo s negocios. La destrucción
de los datos que residen en las co m p ut ador as conectadas por I n ter n et pued e
obstaculizar las funciones del gobierno e interrum pir el servicio público de
teleco m u n i caciones y otr a s inf r aestr uctu r a s cr íticas. Estas a m enazas a nuestr o s
ciudadanos, econom í as y servicios esen cial es, tales co m o l a s r e des de
electricidad, aeropue rtos o sum i nistro de agua, no pue den ser aborda das por un
solo gobierno ni tam p oco pueden co m b a tirse utilizando una sola disciplina o
pr áctica. Co m o r e conoce la A s am bl ea G e neral en la resolución AG/RES . 1939
(XX X III-O /03) ( Des a rr ol lo de una Estr at egia I n tera mericana pa ra Comba t ir
las Amen az as a la Segu ridad Cib e rnética ), es necesar io desarrollar una
estr ategia integr al par a la pr otección de las infraestructuras de inform ación que
adopte un enfoque integral, internacional y m u ltidisciplinar io. La OEA está
co m p r o m e tida con el desar r ollo e i m plemen tación de esta estrategia d e segurida d
ciber n ética y en respaldo a esto, celeb r ó una Conf er encia sobr e S e gur idad
Cibernética (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que
dem o str ó la gr avedad de l a s a m enazas a la segurida d cibernética para la
segur idad de los sistem as de inf o r m ación esencial es, las infr aestr uctur a s
esenciales y las econo m í as en todo el m undo, y que una acción eficaz par a
aborda r este probl e m a debe contar c on la cooperación in tersectorial y la
coordinación entre una am plia ga m a de entidades gube r n a m ent a les y no
gubernamentales.
La Estr ategia I n ter a mer i cana I n tegr al de Segurida d Cibe r n ética se b a sa
en los esfuerzos y conocim i e ntos esp ecializados del Com ité Intera m e ricano
c ontra
el
Te rrorism o
(C IC TE),
la
Com i sión
Inte ra m e ric a n a
de
Te leco m u nicaciones ( C ITEL) , y la Reunión de Ministr o s de Ju sticia o Ministr o s
o Procura dores Generales de las A m ér icas ( R EMJA) . La Estr ategia r econoce l a
necesidad de que todos los par ticipantes en las r e des y siste m as de inf o r m ació n
sean conscientes d e sus funciones y responsa bilid ades con respecto a la
seguridad a fin de crear una cultura de seguridad cibernética.
La Estr ategia ta m b ién r econoce que un mar c o ef icaz par a la pr otección
de las redes y sistem as de infor m ación que integran la Inte rne t y pa ra re spo nde r
a incidentes y recuperarse de los mis mos dependerá en igual medida de que:
Delitos Informáticos 43
Dr. Santiago Acurio Del Pino
S e pr oporcione infor m ación a los usuar i os y oper ador es par a
ay udar les a asegur ar sus co m p utador as y r e des contr a am en azas
y vulnerabilidades, y a responder an te incidentes y a recuperarse
de los mismos;
Se fom e nten asociacione s públicas y pr ivadas con el objetivo de
increm en tar la educación y la c oncientización, y se trabaje con
el sector privado –el cual posee y opera la mayoría de las
infraestructuras de información de las que dependen las
naciones—para asegurar esas infraestructuras;
Se identifiquen y e v alúen nor m as técn icas y pr ácticas ópti m as
para asegurar la se guri d ad de la información trans m itida por
Inte rne t y otra s re de s de c o m unicaciones, y se prom ueva la
adopción de las mis mas; y
S e pro m u e va la ado p ción de po líticas y legislación sobre delito
cibernético que prot ejan a los usua ri os d e Inte rne t y p r e v e n g a n y
disuadan el uso indebido e ilícito de computadoras y redes.
G R Á F I C O 3: E VO L U C I Ó N
DE LA
INFORMÁTICA
Y EL
TERRORISMO
En el gráfico 3, nos podem o s dar cu enta del tipo de daño que puede
causar el Ciber t er r o r i s m o, esto es decir que el bien jur í dico af ectado por este
tipo de ataque pluriofensivo siempre será un daño digital, es por tanto que:
•
Los sistemas informáticos son ho y en día el principal talón de
Aquiles de los países desarrollados
•
El terrorismo informático debe ser visto como un acto similar a
Delitos Informáticos 44
Dr. Santiago Acurio Del Pino
un acto de guerra.
• Desde el punto de vista m i litar, se debe co m e nzar a trabaj ar en
un P l an para asegurar los sistem as críticos m ilitares, del
gobierno y de los servicios de infra estructura básica: agua,
electricidad, gas y co municaciones.
Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES.
2137 (XXX V-O/05), aprobada en la cu arta sesión plenaria, celebrada el 7 de
junio de 2005, en donde se reafir m a que el terrorism o, cualquiera sea s u origen o
m o tivación, no tiene justifi cación al guna y que, de conf or m i dad con l a
Declaración de Pue r to E s paña, adoptada por los Estados Mie m bros e n el quint o
período ordinari o de sesiones del CICTE, el terro ris m o constituy e una grav e
a m enaza a la paz y l a segurida d intern acionales, socava los esfuerzos continuos
que fo m e n t an la estabilidad, prosperidad y e quidad en lo s países de la región, y
viola los valores y principios de m o cr át icos consagr a dos en la Car t a de la O E A ,
la Ca rta Dem o c r á tica Int e ram e ric a na y ot ros in stru m e ntos regionales e
internacionales, que dicha declaración está en concordancia con Declaración de
Q u ito, en la cual se expr es a por m e dio de sus m i em bros su más en ér gico r echazo
a toda form a de terroris m o y su r e spaldo al tr abajo del CI CTE, en el mar c o de la
VI Conf erencia de Ministro s de D e f e nsa de las A m ér icas, celebr a da en nuestro
país en la ciudad de Quito del 16 al 21 de novi e m bre de 2004, donde se pone
énfasis en la facilitación de l dialogo de los países m i e m bros de la OEA a fin de
desarrollar y avanzar m e didas preve n tivas que anti cip e n y enfr enten las
amenazas terroristas emergentes, co mo son los DELITOS CIBERNÉTICOS.
5.2.- La Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional
El crim en or ganizado trata pri n cipal m en te de la b ú sque da de ganancias
y se lo puede enten d er, en térm inos Clausew itzianos 41 com o una continuación de
los negoci o s por m e dios de lictivos esto a decir de PHIL WILLIA M S Pr of es or
de Estudios de Seguridad Internaci onal, Universidad de Pitt sbugh. P o r
consiguie n te, igual que la s co m p añías de ladrillos y a r ga m a sa trasladan sus
empresas al World Wide Web en procura de nuevas oportunidades de ganancias,
las e m presas delictivas están haciendo lo m i s m o. Las or ganizaciones crim inales
no son los únicos pa r ticipantes en los me r cados ilícitos, pero m u chas veces son
los m á s im p o rtantes, no sólo debido a la "co m petitividad" adicional que prove e
la a m en aza de la vi olencia or ganizada. A d em ás, las or ganizaciones cr i m in ales
tienden a ser excepcional m ent e hábiles en identificar y aprovechar oportunidades
par a nuevas em pr esas y actividades ilegales. En este contexto, la I n ter n et y el
crecimiento continuo del comercio el ectrónico ofrecen nuevas y enormes
41
S e re fie r e a l fi l ó so f o a l e má n K A R L VO N CLA U S EW IT Z , re c o n o c id o po r l a má xi ma
"La g u er ra e s una c o n tinu a c ió n d e l a po l í tica po r o tro s med i o s "
Delitos Informáticos 45
Dr. Santiago Acurio Del Pino
perspectivas de ganancias ilícitas 42.
Es por tanto que la Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional, que entró en vigor en septiembre de
2003, es el principal instrum e nto internaciona l en la lucha contra la delincuencia
organizada. La Convención tiene 147 E s ta dos Signatarios y 100 E s tados Pa rte y
de la cual el Ecuador es part e, en di cha convención se pone de m a nifiesto las
reglas básicas sobre la prosecución de D e lincuencia O r ganizada Tr ansnacional,
dichas r e glas hacen esp ecial m e n c ión de los de litos r e lacionados con la
legiti m a ción de activos y los de corr upción. Ta m b ién se m e ncionan a los
lla m a dos “ delitos graves ” que son de acuerdo con el Art. 2 toda “ conducta que
constituya un delito punible con una privac ión de libertad máxi ma de al menos
cuatro años o con una pe na más gr ave ”. En el caso de las lla m adas inf r acciones
infor m áticas todas ellas s on delitos graves de acuer do a la definición de la
Convención, en tal razón se encuadran en su á m bito de aplicación de la
convención de confor m i dad al Art. 3, sie m pr e que dichos delitos sean de carácter
transnacional y entrañen la participación de un grupo delictivo organizado.
De igual for m a se debe tom a r en cuenta que la Convención da la
posibilida d de conseguir ca pacitación y asistencia de parte de los Estados
signatar i os en la pr evención e investig aci ón de esta clase de delitos e insta a
contar con pr ogr a mas de capacitaci ón y e n trenam iento a las persona s
r e sponsables del cum p li m i ent o de la l e y co m o Jueces, Fiscales y P o licías.
Ta m b i é n insiste en el uso de Técnicas Especiales de Investigación co m o l a
vigilancia electrónica.
5.5.- Convenio de Cibercriminalidad de la Unión Europea
Este convenio fir m ado el 21 de noviem br e del 2001 en Budapest, el
cual fue im pulsado por el Consejo de Eur opa y ot ros países co m o Estados Unidos
y Japón.
El convenio se com pone pr incipal m ente de varios puntos e n tre ellos se
tr atan def i niciones de térm i nos qu e necesar ia m e nt e son necesar ios par a
co m p render el espí ritu del c onvenio, es to se lo hace en su a r tículo prim ero,
inclu y endo los conceptos de siste m a, datos de t r áfico o proveedor de servicios.
En su capítulo II se dedica a las m e didas que deben se r tom a das a nive l nacional,
distinguie ndo las referentes a las ley e s sustantivas pe nales, y ent r e éstas los
tipos contra la confidencialidad, la inte g r idad y el acceso a l o s datos y sistem as,
los tipos relacionados con lo s equipos, con el conteni do, con la infracción de los
derechos de propiedad intele ctual y dere chos afine s , y tam b ié n la s re fe rida s a los
aspectos de procedimiento, como las condiciones y garantías, o también reglas
PHIL WILLIAMS, Crimen Or ga niza do y Cibernético, sinergias, tendencias y
respuestas. Centro de Enseñanza en Seguridad de la Int ernet de la Univ ersi dad
Car ne gi e Mel lo n. ht t p://www .pitt.edu/~r css/t oc.ht m l
42
Delitos Informáticos 46
Dr. Santiago Acurio Del Pino
jurisdiccionales. Su capítulo III se refi ere a la coope ración internacional, y se
divide en principios genera les y otros relativos a la extradición, la asistencia
m u tua, las reglas aplicables cuando no existan acuerdos internacionales, y
ta m b ién en disposi c iones específicas, y en otr a s dedicadas a las r e des de
co m unicaciones. F i nal m ent e , el capítul o IV está dedicado a las Di sposiciones
F i nales, que tienen la for m a y utilidad d e este tipo de disposiciones en los otros
Convenios del Consejo de Eu ropa, dedicadas, por eje m plo, a la entrada en vigor,
al acceso de otros países, a la aplicació n territori al, los efe c tos del Convenio y
otras cláusulas de este tipo, reservas, declaraciones, enmiendas, etcétera.
Esta Convención busca como objetivos fundamentales los siguientes:
(1) Ar m o nizar las leyes penales su stantivas aplicables a las conductas
delictivas que tienen como escenario el entorno informático;
( 2 ) Pr oveer r e glas de pr ocedi m iento penal que brinden a las
autor i dades nacional e s co m p et entes las f acultad e s necesar ias par a la
investigación y persecución de tales conductas delictivas; y
(3) Establecer un régimen dinámico y efectivo de cooperación
internacional.
La Convención se basa en el rec onocim iento fundam e ntal de que s e
necesita ar m onizar las ley e s nacional e s. Es decir contar a nivel de Latinoam é r i ca
con una herram i enta com ún tanto sustantiv a co m o adjetiva par a procesar este
tipo de m a nifestaciones delictivas, procura ndo con este ele m ento com u nitario en
la parte sustantiva el m e jora m i ento de la cooperación internaci onal de los paíse s
m i e m bros, y a que sola m e nte existiría en esta m a teria, la aplicación de una ley
co m ún de car ácter supr anacional que per m i t a a los gobier n os inter c a m b i ar
infor m ación y prue bas. Sin e m bar go, para que esto de resultados y exista una
verdadera cooperación hem i sférica y a yuda jurídi ca m u tua debe entrar en vigor
este tipo de convenios a fi n de uni ficar los tipos pena les existentes sobre la
delincuencia infor m ática y así lograr la correlación o corre spondencia entre los
tipos penales en las diferentes jurisdicciones nacionales.
De hecho, cuanto m á s alcance tenga n las le y e s, t a nto m e nor se rá el
núm e ro de refugios desde la delincuen cia inform ática or ganizada puede operar
con impunidad.
La ar m oni zación es necesar ia tanto par a las ley e s substantivas co m o
las procesales co m o lo m a nifesta m os an terior m e nte. Es por tanto que todos los
países deben r eevaluar y r e visar sus r e glam en tos acer ca de las pr uebas, el
r e gistro e incautación de los ef ectos de esta clase de in frac c iones, la vigilancia
electrónica oculta y otras a c tividades sim i lares, que abar quen la infor m ación
digital, los sistem as m odernos de co m p utación y com unicaci ón y la naturaleza
m u ndial d e la Internet y su s dife re nte s se rvic ios. Ya que al igual que las le y e s
sustantivas, una m a y o r coordi nación de las ley e s procesales facilitaría, de hecho,
la cooperación en las investigaciones que trasciendan jurisdicciones múltiples.
Delitos Informáticos 47
Dr. Santiago Acurio Del Pino
A decir de Oliver Muñoz Esquivel, la Convención sobre Delitos
Infor m áticos constituy e sin duda el es fuerzo internacional m á s i m p o rtante en
contr a de las act ividades cr i m i n ales co me tidas a tr avés de medios infor m áti c os.
La m i s m a tiene lugar en m o m e ntos en que el I n ter n et ha dejado de ser t a n solo el
vehículo m á s idóneo para la propagación y perf ecciona m iento de actos
crim inales bajo condiciones de anonim a to, sino que ade m ás representa el entorno
más frecuente m e nte utilizado pa ra la financiación de este tipo de
actividades. Corresponde ahora a los país es latin oam e rican os la re sponsabilidad
de reconocer la im portancia de es tablecer sancione s y m e canism o s de
investigación adecuados, que sean lo su f i cientemen t e avanzados y dinám i cos
co m o par a hacer f r e nte a este tipo de act iv idades delincuenci ales que af ectan a la
raíz m i s m a de nuestra sociedad, una soci edad que ha llegado a ser denom i nada
por algunos como “sociedad de la información”.
En este punto cabe resaltar que en la Declaración de Pr i n cipios de la
Cu m b r e de la S o ciedad de la I n f o r m aci ón realizada en Ginebra en año 2005 se
m e nciona en el punto B5 sobre Fomen t o d e la con f ianz a y segu ridad en la
utilización de las Tecnologías de la Información (TIC) que:
El fom e nto de un cli m a de confianza, inclus o en la seguri d ad de la
infor m ación y la seguri d ad de las redes, la autenticac ión, la privacidad y la
pr otección de los consu m idor es, es r e quis ito pr evio par a que se desar r o lle la
S o ciedad de la I n f o r m aci ón y para prom over la conf ianza entr e los usuar i os
de las TIC. Se debe fo m e ntar, desarrollar y pone r en pr áctica una cultur a
global de ciberseguridad, en cooperación con todas las partes interesadas y
los or gani s m os internacionales especiali zados. Se deberían respaldar dichos
esf u er zos con una may o r cooper ación in ter n acional. D e ntr o de esta cultur a
global de ciberseguridad, es i m porta n te m e jora r la se gu rida d y ga ra nt iz a r la
pr otección de los datos y la pr ivacidad, al m i s m o tie m po que se amplía el
acceso y el co m e r c i o. Por otra par t e, es necesar io tener en cuenta el nivel de
desar r ollo social y econó m i co de cada país, y respetar l o s aspectos de la
Sociedad de la Información orientados al desarrollo”.
Si bien se reconocen los principios de acceso universal y sin discriminación a
las TIC para todas las naciones, apo yamos las actividades de las Naciones
U n idas enca m i nad a s a im pedir que se utilicen estas tecnologías con fines
inco m p ati b les con el m a n t eni m ient o de la estabilidad y segurida d
internacionales, y que podrían m e noscab ar la integridad de las
infr aestr uctur a s nacionales, en detr i m ento de su segur i dad. Es necesar io
evitar que las tecno l ogías y los recursos de la infor m ación se utilicen para
fines criminales o terroristas, respetando siempre los derechos humanos.
El envío masivo de mensajes electrónicos no solicitados ("spam") es un
problema considerable y creciente para los usuarios, las redes e Internet en
general. Conviene abordar los problem a s de la ciberseguridad y "spam " en los
planos nacional e internacional, según proceda.
Delitos Informáticos 48
Dr. Santiago Acurio Del Pino
De ot ro l a do la INTERPOL en la 6ª Confe r encia Interna c ional Sobre
Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005,
recomendó a todos sus países miembros que:
• Que se uti lice el Convenio sobr e Ciberdelincuenci a del Consejo
de Europa como referencia en materia d e nor m a s internacionales
procedim entales y legales mínim a s p a ra la lucha contra la
ciber d elincuencia. S e instar á a los pa íses a suscribirl o. Este
Convenio se distribuirá a todos l o s países m i e m bros de
INTERPOL en los cuatro idiomas oficiales.
• Q u e IN TERPOL aumen t e sus esf u er zos dentr o de l a ini c i a tiva
sobre form ación y nor m a s operativ as con objeto de proporcionar
unos estándares internaci onales para la búsque da, el deco miso y
la investigación de pruebas electrónicas.
• Q u e la for m ación y la asistencia técnica sigan considerá ndose
prioritarias en la lucha internaci onal contr a la ciber d elincuencia,
incluidas la preparación de los cu r s os adecuados y la cr eación de
una r e d inter n acional de escuelas de form ación y de instructores,
lo que i m plica el uso óptim o de herram i entas y program a s tales
com o los cursos i tinerante s INTER POL y los m ódulos de
enseñanz a en línea. Las iniciativ as de for m ació n y asiste ncia
técnica deben ser transversales, y en ellas deben participar los
sectores públicos y privado, entre las que figura n las
universidades.
• Que se inicie y desarrolle la esencial cooperación y
co m unicación con instituciones supranacionales, co m o pueden
ser las N a ciones U n idas, y con en tidades nacionales dedicad as a
la lucha contr a la ciber d elincuen cia, y se i m pulse una re spuesta
rápida.
• Q u e la inf o r m ació n r e lativa a casos de ciber d elincuencia se
recopile en la base de datos de IN TERPOL y se tr ans m it a en
for m a de resultados analíticos, a fin de ay udar a los países
miembros a adoptar las estrategias de prevención apropiadas.
• Q u e se cr een gr upos de tr abajo de I N TERPOL sobr e delincuencia
infor m ática en las regiones d onde actual m ente aún no exi s ten.
Los conoci m i entos adquiri dos por los grupos de traba j o y a
constituidos deber á n utilizar se par a apoy ar la cr eación de los
nuevos.
• Q u e la S ecr etar ía G e ner a l de INTERPOL or ganice una
conf er encia en la que par ticipen, entr e otr o s, r e pr esentantes de
los di stintos or ganism os que trabajan en el ám bito de la justicia
penal, a fin de deter m inar un m a rco para la cooperación en
matera de lucha contra la ciberdelincuencia.
• Que
I N TERPOL
encabece
la
pr o m oción
de
estas
r eco m e nd aciones, que son esencial es par a co m b atir ef icazmen t e
la delincuencia informática y proteger a los ciudadanos de todo
Delitos Informáticos 49
Dr. Santiago Acurio Del Pino
el mundo en el ciberespacio.
5.4.- Nuevos retos en materia de seguridad
Com o resultado del proceso de gl obalización y la di fusión de la
tecnología, se están producie ndo cam b ios signifi cativos en la naturaleza y el
alcance de la del i ncuencia or ganizada. U n a tendencia clave es la diver s if icació n
de las actividades ilícitas que realizan los grupos delictivos organizados, así
com o un aum e nto del núm e ro de países afectados por la delincuencia organizada.
Tam b ién se ha producido una expansión rápida de tal e s actividades en esf e r a s
co m o la trata de person as, el tráfico ilícito de ar m a s de fuego, vehículos
robados, recursos na turales, objetos culturales, sustanci as que agotan la capa de
ozono, de sechos peligrosos, especies am en azadas de fauna y flora silvestres e
incluso órganos humanos, así co mo el secuestro para la obtención de un rescate.
Los adelantos en la tecnología de las com unicaciones han deter m inado
que surgieran nuevas oportunidades pa ra la com i sión de delitos su m a m e nte
com p lejos, en particular un aum e nto si gnificativo del fraude en la Internet, y
esas oport unidades ha n sido e xplotadas por l o s grupo s delictivos orga nizados. La
tecnología de las co m u nicacio n es ta m b ié n confiere m á s flex ibilidad y dinam i s m o
a las organizaciones delictivas; el correo electrónico se ha convertido en un
instrumento de comunicación esencial independiente del tiemp o y la distancia.
Las autor i dades encar g adas de hace r cu m p lir la le y suelen adaptarse
con lentitud a las nuevas tendencias , m i entras que los grupos delictivos
organizados tienden a adaptarse rápida m e n t e y a apr o vechar los adelant o s
tecnológicos debido a los inm e nsos beneficios que pr oducen sus actividades
ilícitas.
La apertura de nuevos m e rcados y las nuevas tec nologías de las
com unicaciones, junto con la diversida d de actividades en las que participan,
ta m b ién han ali m en tado el cr eci m i ento de la delincuencia or ganizada en los
países en desarrollo. Los países con eco no m í as en tr ansición o en situaciones de
conflicto son particular m e nte vulnerabl es al cr eci m i ento de e s e tipo de
delincuencia. En tales casos, la del i nc uencia or ganizada plantea u n a a m en aza
real para el desarroll o de instituciones refor m adas, com o la p o licía, los servicios
de aduana y el poder j udi cial, que pueden adoptar prácticas delictivas y
corruptas, planteando un grave obstáculo al logro de sociedad es estables y m á s
prósperas.
La delincu encia or ganizada y las pr áctic as cor r u ptas van de la m a no: la
corrupción facilita las activ idades ilícitas y dificulta las intervenciones de los
organi s m os encargados de hace r cu m p lir la l e y . La lucha cont r a la cor r u pción es,
por lo tanto, esencial par a com b atir la delincuencia or ganizada. Es más, se ha
establecido un nexo entre la delincu encia or ganizada, la cor r u pción y el
terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la
Delitos Informáticos 50
Dr. Santiago Acurio Del Pino
delincuencia organizada para financiar sus acti v idades. P o r consiguiente, l a
prom ulgación de legislación apropiada, el fom e nto de la capacidad de hacer
cum p lir la le y y la prom oción de la c ooperación internacional para luchar cont ra
las activi d ades de la delincuencia or ga nizada y las pr ácticas corr uptas conexas
también fortalecen la capacidad de comb atir el terrorismo.
5.5.- Seguridad Informática y Normativa
A f i n de evitar los ataques por par t e de l a D e lincuencia I n f o r m áti ca y a
sea Nacional o Tr ansnacional se debe cont ar con dos var i able s im portantes que
son:
LA SEGURIDAD INFORMÁTICA que es el conjunto de técnicas y
m é todos que se utilizan para proteg er t a nto la infor m ación co m o los
equipos i n for m áticos en donde esta se encuentr a al m acenada y a sean
estos indi viduales o conectados a una red frent e a posibles ataques
accidentales o intencionados 43.
La seguridad Informática a su vez está dividida en cinco componentes
a saber:
• S E G U R I D A D F Í S I C A: Es aquella que tiene relación con la
pr otección del co m p utador m i sm o , vel a p o r que las per s onas que
lo m a nipulan tengan la autor i zaci ón par a ello, pr opor ciona todas
las indicaciones técnicas para evitar cualquier tipo de daños
físicos a los equipos informáticos.
• S E G U R I D A D D E D AT O S : E s la que señala los procedim ientos
necesarios para evitar el acceso no autorizado, pe r m ite controlar
el acceso rem o to de la in fo r m ación, en sum a protege la
integridad de los sistemas de datos.
• B A C K U P Y R E CU PE R A C I Ó N D E D AT O S : Proporciona los
parám e tros básicos para la utilización de siste m as de
recuperación de datos y Back Up de los sistem as infor m áticos.
P e r m it e r ecuper a r la inf o r m aci ón necesar ia en caso de que esta
sufra daños o se pierda.
• D I S P O N I B I L I D A D D E L OS R E C U R S OS: Este cuar to co m p o n ente
procura que los recursos y l o s da tos alm acenados en el si stem a
puedan se r rápidam e nte acces ados por la persona o persona s que
lo requieren. Pe r m ite evaluar cons tantem ente los puntos crí ticos
del sistema para así poderlos corregir de manera inmediata.
• L A P O L Í T I C A D E S E G URI DAD: Conjunt o de norm as y cri t erios
básicos que deter m inan lo rel a tivo al uso de los r ecursos de una
organización cualquiera.
• A N Á L I S I S F OR E N S E:
El A n álisis For e nse sur g e co m o
consecuencia de la necesidad de investigar los incidentes de
43
E l Aut or
Delitos Informáticos 51
Dr. Santiago Acurio Del Pino
Seguridad Infor m ática que se pr oducen en las entidades.
P e rsigue la identificación del autor y del m o tivo del at aque.
Igualm ente, trata de hallar la m a ne ra de e v ita r a t aque s sim i la re s
en el futuro y obtener pruebas periciales.
SEGURIDAD NORMAT I VA derivada de los prin cipios de legalidad y
segur idad jur í dica, se r e f i er e a las normas jur í dicas neces ar ias par a la
prevención y sanción de las posibles conductas qu e puedan ir en cont ra
de la integridad y seguridad de los sistemas informáticos.
En def i nitiva par a que exista una adecu ada pr otección a los sistemas
infor m áticos y telemáticos se deben c onjugar t a nto la seguridad infor m ática
co m o la seguridad legal y así poder br i ndar una adecuada protección y tutela
tanto técnica co mo normativa.
Esto se refleja en algunas com p añías o entid ades gubernam entales
siguen cre y endo o tiene la i d ea por decir l o er rónea que sus siste m as y r e des
infor m áticos no son blancos i dóneos de un ataque, por cuanto no m a ntienen ni
genera ni ngún tipo de infor m ación relevante, es d ecir infor m ación que valga la
pena realizar un acceso no autorizado a dichos sistem as de procesa m iento y
trans m isión de datos. Esto a decir del Profesor Davara Rodr íguez lo podríam os
lla m a r el “SINDROME DEL HOMBRE INVISIBLE 44” o com o el lo lla m a “ la
seguridad de pasar desaper c ibido ”, es decir que dichas co m p añí a s se cr een
in m unes a cualquier ataque inf o r m áti c o por que no tienen una presencia visible y
preponderante en la red, situación que no es así, ya que si bien su información
no podría ser el blanco de un delincuen te informático, si lo pod rí a n se r los
recursos de dicho sistem a infor m ático posee, por ejem plo su capacidad de
procesam iento, su capacidad de al m a cen a m iento y de i n te rconexión, en esta
situación hace atr a ctiva la i d ea de tomar di cho siste m a co m o un med i o por
eje m plo p a ra descifrar o ro mper claves de acceso utilizan do sistemas zo m b is
com o alguna vez lo hizo uno de los pri m e ros Ha ckers, KE VIN MIT N ICK alias
EL CONDOR, quien a través de la ingeniería social y un tro yano logro capturar
toda la re d de procesam ie nto de una Universi dad N o r t eam e r i cana par a ro m p er el
código encriptado de un program a de N e tco m O n -Line Com u nicatio ns
desarrollado por TSUT OMU SHIMOMURA un especial ista en segur i dad
infor m ática. Por tanto el deseo del ag resor puede m e ra m e nte consistir en un
lugar donde al m a cenar su com p endio de núm e ros de tarjetas de crédito, o sus
programas ilegalmente obtenidos, sus crackeadores, o pornografía.
Esto es el r e f l ejo de la f a lt a de c onciencia en el uso de las TIC dentro
de la S o ciedad de la I n f o r m aci ón por part e de los usuari os, qui enes no tienen un
nivel de capacitación suficien te o dir ect ivas clar as de lo que i m plica el m a nejo,
cr eación y tr ans m i s ión de inf o r m ació n i m por tante, no solo la per s onal, si no
también la profesional y corporativa, y de sus posibles vulnerabilidades.
44
El Aut or.
Delitos Informáticos 52
Dr. Santiago Acurio Del Pino
En resu m e n la S e guridad Infor m átic a y Nor m ati v a debe usar se par a
i m p e dir los ataques y a sean f u er a del sistem a (vi r us, sywa r e , adwar e , etc) y
dentro del m i s m o, exigiendo po líticas claras y pr e c isas sobre el nivel de acceso a
cierta información de carácter confidencial y una debida protección a esta.
6.- El Delito Informático y su realidad procesal en el
Ecuador
D e sde que en 1999 en el Ecuador se puso en el tapete de la discusión
el pro yecto de Ley de Com e rcio Elect rónico, Mensajes de Da t o s y Fi r m as
Electrónicas, desde ese tie m p o se puso de m oda el te m a , se realizaron cursos,
sem i narios, encuentros. Ta m b ién se confor m o com i siones para la discusión de la
Le y y para que form ulen obs ervaciones a la m i s m a por pa rte de los or ganis m os
directa m ente interesados en e l te m a co m o el CON ATEL, l a S upe rintendencia de
Bancos, las Cám a ras de Com e r c io y ot ros, que ven el Co m e rcio Te le m á tico una
buena oportunidad de ha cer negocios y de paso hacer que nuestro país e n tre en el
boom de la llamada Nueva Economía.
Cuando la le y se pre s ento en un prin cipio, tenía una serie de falencias,
que con el tie m po s e fuer on puliendo, una de ellas era la parte penal de dicha
le y, y a que las infr acciones a la m i s m a es decir los lla m a d o s D e litos
I n f o r m áti c os, co m o se los c onoce, se sancionarían de conform i dad a lo dispuesto
en nuestro Código Penal, situación com o co mpr e nder á n er a un tanto f o r zada,
esto si tom a m o s en cuenta los 65 años de dicho Código, en resum e n los tipos
penales ahí existentes, no tom a ban en cu enta los n ovísi m o s adelantos de l a
infor m ática y la tele m á tica p o r tanto le s hacía inútiles por decirlo menos, para
dar seguridad al Comercio Te le m á tic o ante el posible asedio de la c r imina l ida d
informática.
Por fin en abril del 2002 y luego de lar g as disc usiones los honorables
diputados por fi n aprobaro n el texto definitivo de l a L e y d e C o m e r c i o
Electrónico, Mensaj es de D a tos y F i r m as Electr ónicas , y en consecuencia las
reformas al Código Penal que daban la luz a los llamados Delitos Informáticos.
De acuerdo a la Constitución P o lítica de la República, en su Título X,
Capitulo 3ro al hablar de l Ministerio P úblico, en su Art . 219 inci so prim ero
señala que: “ El Min i sterio Público pr evend r á en el conoci mient o de las
cau s as , d i rigirá y p romoverá la i n ve sti g aci ó n pr e - proc esal y proce s al pe nal .
Esto en c oncordancia con el Art. 33 del Código de Pro cedim iento Penal que
señala que “ el ejercicio de la acción públic a corresponde exclusivamente al
fi scal ”. De lo dicho podem o s concluir que el dueño de la acción penal y de la
investigación tanto preprocesal co m o proces al de hechos que sean conside r ados
com o delitos dentro del nuevo Sistem a Proces al P e nal A c usator io es el F i scal. Es
por tanto el Fiscal quien de berá llevar com o quien dice la voz cantante dentro de
la investi g ación de esta clas e de inf r a cci ones de tipo infor m á tico para lo cu al
contara como señala el Art. 208 del Código de Procedimiento Penal con su
Delitos Informáticos 53
Dr. Santiago Acurio Del Pino
ór gano auxiliar la Policía Judicial quien realizará la inves tigación de los delitos
de acción pública y de instancia par ticul ar bajo la dir ección y control Minister io
Público, en tal virtud cualquier re su ltado de dichas investigaciones se
incor p or aran en su tie m po y a sea a l a I n strucción F i scal o a l a I ndagación
Previa, esto com o parte de los ele m entos de convicción que ayudaran
posteriorm e nte al representa nte del Mini sterio P ú blico a e m itir su dicta m en
correspondiente.
A h ora bien el proble m a que se advi erte por parte de las instituciones
lla m a d a s a per s eguir las llamad a s inf r acci ones inf o r m át icas es l a f a lta de
pr epar ación en el orden técnico tanto del Ministerio P úblico co m o de la P o licía
Judicial, esto en razón de la falta por un lado de la infraestr uctura necesaria,
com o centros de vigilanc ia co m putar izada, las m oder n as herr am i e ntas de
sof t w a r e y todos los dem á s i m pl e m en tos tecnológicos necesar ios par a la
persecución de los lla m a dos D e litos Infor m áticos, de igual m a n e ra falta la
suf i ciente f o r m ació n tanto de los F i scal es que di rigirán la investigación com o
del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta
ahora en nuestra polic í a una U n idad Especial izada, co m o existe en otros paíse s
com o en Estados Unidos do nde el F B I cuenta con el Co m p uter Cr i m e U n it, o en
España la Gua r dia Civil cuenta con un de par t am e n to especializado en esta cl ase
de infr acciones. D e otro lado tam b i é n por par t e de la F u nción Judicial f a l t a l a
suficiente prepa r ación por pa rte de Jueces y Magistrados en tratándose de estos
te m a s, y a que en algunas ocasiones por no decir l o en la m a y o r í a de los casos los
lla m a dos a i m partir justicia se ven confundidos c on la especial pa rticularidad de
estos delitos y los confunde n con del itos tradi c ionales que po r su estructura
típica son incapaces de subsum ir a estas nuevas c onductas delictiv as que tiene a
la informática co mo su medio o fin.
P o r tanto es esencial que s e f o r m en unidades Investiga tivas tanto
policiales com o del Minister io P ú blico especiali zadas en aborda r c u estiones de
la delincuencia in f o r m áti c a tr asnaciona l y ta m b ién a nivel nacional. Est a s
unidades pueden servi r ta m b ién de base tanto para una coo p er ación inter n acional
for m al o una cooperación infor m al basada en redes transnacionales de confianz a
entr e los agentes de aplicació n de la ley. Lo cual es posible aplicand o la Ley de
Comercio Electrónico Firmas Electrónicas y Mensajes de Datos.
La cooperación m u ltilateral d e los grupos especiales m u ltinacionales
pueden resultar ser particular m e nte útiles - y y a ha y cas os en que la cooperación
internacional ha sido m u y efe c tiva. De hecho, la cooperaci ón puede engendra r
emulación y éxitos adicionales.
D e otro lado en los últi mos tiem p os la m a sif i cación de vir u s
infor m áticos globales, la difusión de la pornog rafía infantil e in cluso actividades
terroristas son algunos ej em p l os de los nue vos de litos infor m áticos y sin
fronteras que prese n tan una r ealidad dif í cil de controlar. Con el avance de l a
tecnología digital en los últimos años, ha surgido una nueva generación de
Delitos Informáticos 54
Dr. Santiago Acurio Del Pino
delincuentes que expone a los gobiernos, las empresas y los individuos a estos
peligros.
Es por tanto com o m a nifiesta PHIL WILLIAMS Pr of es or de Es tudios
de S e guridad Internacional, U n iversidad de P ittsbugh 45, Es necesar io contar no
solo con ley e s e instr u m e ntos ef icaces y co m p atibl e s que per m itan u n a
cooperación idóne a entre los estados pa ra luchar contra la Delincuencia
Infor m ática, sino t a m b ién con la infraes tructura tanto técnica co m o con el
r ecur s o hu m a no calif icado par a hacer le f r e nte a este nuevo tipo de delitos
transnacionales.
Es por estas razones que el Ministeri o Público tiene la obligación
Jurídica en cu m p lim iento de su m a nd ato constitucional d e poseer un cuerpo
especial izado par a co m b atir esta clase de cr i m i n alidad a f i n de pr e cautel a r los
derechos de las víctim as y llevar a los responsables a juicio, ter m inan do así con
la cif r a negr a de esta clase de infr acciones, y a que en la act ualidad esta clase d e
conductas ilícitas no son trat adas en debida for m a por l o s ór ga nos ll a m ados a su
persecución e investigación, así por ejem p l o un tipo de delito actualm e n t e en
boga en nuestro país es el lla m ado CARDING ( utilización de tarjetas
m a gnéticas, ya sean hurtadas o clonadas para de fr audar m e diante l a técnica de
m a nipulación de da tos de sa lida) y, el cual que es una m o dalidad de Fraude
Infor m ático, m i s m o que es co nsiderado por la Policía J udicial co m o una clase de
estafa, lo que desde el punt o de vista de la clasificación típica del delito es
incorrecta y a que no es una estafa, tom a ndo en cuenta los ele m entos típicos de
este tipo de delitos, lo que si es una clase de defraudación, pe ro l a solución
doctrinari a y típica a dicha m odalidad delictual es equi pararla al robo calificado,
en razón que la tarjeta magnética es considerada como una llave.
7.- Problemas de Persecución.
Este tipo de inf r acciones son dif í ci l m ente descubier tas o per s eguidas
ya que los sujetos activos actúan sigilo sam e nt e, y poseen her r a m i en tas capaces
de borrar todo rast ro de intrusión o la consu m aci ón del delito, pero a pesar d e
eso y de no contar ni con una policía entr enada par a inve stigar dichos hechos, ni
un Minist erio Público que pue da dar las dir ectr i ces par a la corr ecta indagación
de dichos actos delictivos, por no contar entr e otr a s con una Unida d Especial
par a la investigación y persecución de estas infr acciones inf o r m áti c as, existen
dos problemas principales que a continuación se exponen:
WILLIAMS PHIL, Crimen Or ga niza do y Cibernético, sinergias, tendencias y
respuestas. Centro de Enseñanza en Seguridad de la Int ernet de la Univ ersi dad
Car ne gi e Mel lo n. ht t p://www .pitt.edu/~r css/t oc.ht m l
45
Delitos Informáticos 55
Dr. Santiago Acurio Del Pino
7.1.- Problemática con la concepción tradicional de tiempo
y espacio.
Esta car acter í stica de tr ansnacional de la delincuencia inf o rmáti ca es
otro de los problemas de perseguibilidad. Tr adicionalm ente se ha conside r ado
que la ley penal solo se aplica en el territorio de la República, hecho que
constitu y e el lla m ad o “princip io de territorialidad de la ley ” , el m i s m o que se
encuentra tipificado com o ya se m e nciono en el art. 5 del Código Penal. El
principio de territorialidad sostiene que la le y penal de un país es aplicab le
cuando la infracción ha sido co m e tida d e ntro del territorio, en el m o m e nto actua l
esto puede haber cam b iado teniendo en cuenta que el nuevo escenario en donde
may o r m en te se da este tipo de delitos es el Ciberespacio, un lugar donde no
existen f r onter as ter r itor i ales, y que de acuer d o a Jhon Perry Barlow , quien
publico lo que se lla m a L A DECL ARACIÓN DE INDEPENDENCIA DEL
CIBERESPACIO , e n donde m a nifiesta: “Gobiernos del m undo industrializado,
gi gant es obs o le tos , de la nuev a mor a da del espíritu ( … ) No os querem os entre
nosotro s, en el terreno donde nos re unimos no so is so beran o s. . Vu estro s
conceptos jurídicos de propiedad, de expre si ón, de identidad, de movimiento y
de contexto no se aplican a nosotros. Están basados en la materia” 46
Por lo dicho se puede constatar de prim a faci e que es difícil la
persecución de estos delitos y su enjuicia m i ento, y a que existe la posibilidad de
pr epar ar y co m e t e r acciones delictiv as inf o r m át i cas en per j uicio de ter cer os en
tiempo y espacio lejanos.
D e bido a los adelantos de las teleco m unicaciones y la tele m á tica, hace
que las di stancias reales o fronteras entr e países no existan co m o y a se ha dicho,
ya que una persona pue de realizar un acto delictivo en un lugar distint o del lugar
de los hechos, com o por ejem plo los creadores de MALWARE o de los VIR U S
INFORMÁT IC OS com o el c onocido: I LOVE YOU, el m i sm o que fue diseñado y
creado en F ilipinas y causo daños a nivel m undial en cu estión de días. P o r otr o
lado, la posibilidad de rea lizar program a s de efecto re tarda do co m o las lla m a d a s
bom b as lógicas, las cuales no desatan su poder destructivo, hasta tie m p o después
de que el autor m a terial de la in fracción este a “buen recaudo”; o que con
deter m inadas ordenes, ru tinas y subrutinas de al gunos program a s se puede
pr epar ar el co m e ti miento de una infr acc ión co m o la del fraude infor m ático, y e n
el m o m e nto que esto sucede el hechor se e n cuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.
La territorialidad de la le y es considerada com o un principio de
soberanía del estado y se resu m e al decir que no se puede aplicar al ecuatoriano
delincuente otra ley que no sea la ecuatoriana, aclara ndo que no im porta el lugar
donde se encuentre el delincuente, es decir, sin im portar el país en donde se ha ya
cometido el delito.
BARLOW ,
Jhon
Perr y,
Publi cació n
hecha
en
el
sitio
www.eff.org/pub/publicat ions/Jhon_perr y_barlow /ba rlow_029 6
46
We b:
Delitos Informáticos 56
Dr. Santiago Acurio Del Pino
Este principio denota algunas características co mo las siguientes:
La ley penal es aplicable a los hechos punibles cometidos dentro del territorio
del Estado, sin consideración a la nacionalidad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se
inclina por la teoría del resultado, es decir que la INFRACCIÓN se entiende
cometida en el territorio del Estado cuando los efectos de la acción u omisión
deban producirse en el Ecuador o en los lugares sometidos a su jurisdicción.
Se aplica al concepto jurídico de territorio por el Derecho Internacional: los
límites del Estado, mar territorial. Espacio aéreo.
Se aplica también la teoría del territorio flotante o Principio de la bandera:
Naves o aeronaves de bandera nacional ya sea que se en cuentren en alta mar,
en su espacio aéreo y en l u gares en que por la existencia de un convenio
internacional, ejerzan jurisdi cción. Es te principio no se aplica cuando las
naves o aeronaves MER C ANTE S E S TÉ N S U J E T A S A UNA LEY P EN A L
E X TR A N J E R A .
El ámbito de aplicación de este principio esta en:
1.2.3.4.5.-
Territorio Continental
Espacio Aéreo
Mar Territorial
Naves y aeronaves ecuatorianas de guerra o mercantes.
Infracciones cometidas en el recinto de una Legación
ecuatoriana en país extranjero.
7.1.1.- Principios de extraterritorialidad
Tr es
son
los
principios que constituy e n el principio de
extraterritorialidad y son los siguientes: el princi pio de la nacionalidad o
personalidad, el principio de la defensa y el princi pio de la universalidad y
justicia mundial.
A.- Principio de la nacionalidad o personalidad.
Según est e , se debe aplicar al delin cuente única m e n t e la ley que
cor r e sponde a su nacionalidad , es decir, la le y del país de su or igen, sea el paí s
que sea en el que haya cometido el delito. Este principio tiene dos divisiones:
A.- P R I N C I PI O D E L A N A CI ON A L I D AD A C T IVA .- Se funda en l a
obediencia que se exige al s úbd ito ecuatoriano con respecto a su
legislació n. Se toma en cuenta la nacionalidad del autor del delito.
B.- P R I N C I PI O D E L A N A C I ONA L I D A D PA S IVA .- El alcance espacial de la
ley se extiende en función del ofendido o titular del bien jurídico
Delitos Informáticos 57
Dr. Santiago Acurio Del Pino
protegido. Se aplicaría cuando está en juego la protección de los
bienes jurídicos individuales
B.- Principio de la defensa.Este nos dice que es aplicabl e la le y del país donde los principios son
atacados por el delito, sin tomar en cuen ta la nacionalidad de los realizadores.
S e to m a en cuenta l a naci onalidad del bien jurídico pr otegido, es decir se aplica
este principio cuando se afecta la integr idad territorial. Quedando en juego la
protección de los bienes nacionales. Ha sido tom a do por algunos países, com o
por ejem plo el nuestro el cual puede pe dir la extradición de una delincuente
infor m ático que ha ya vulnera do bienes jurídicos protegid os en nuestro país com o
resultado de su acción delic tiva. Claro que esta nor m a no puede ser aplicada en
todos los países y a que al gunos de ellos com o el nuest ro prohí be la extradición
de ecuator ianos que hay a n co metido una inf r acción en otr o país, en este caso se
aplica un principio de equivale ncia, es decir si el delito cometido en el otro país
se encuentr a tipif icado en el nuestr o ta m b ién puede seguirse el proceso penal por
el co metimiento de dicho delito, pero en nuestro país.
C.- Principio de la universalidad y justicia mundial.
Este pr incipio se r e fier e a que es ap licable la le y del país que prim ero
aprese al delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad práctica para reprim ir los delitos
contra la hum a nidad, aque llos que han sido cat alogados com o tales en virt ud de
ser consider ados com o of ensor e s de toda la hu m a nidad. P a ra ello es necesar io
fir m ar convenios int e rnaciona les y unilaterales con el fin de que cada país pueda
sancionar al delincuente co n su propia le y, sin im portar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del mis mo.
Se prescinde tanto de la nacionalid ad del autor co m o d e l lugar de
com i sión del delito, se funda m e nta en el principio de solidaridad de los estados
en la lucha contra el delito.
En doctr i na penal se concede en vir t ud de este pr incipio ef icacia
extraterritorial a la le y penal; pero en el D e r echo I n ternacional condiciona esta
eficacia extraterritorial tomando en cuenta:
•
La calidad del bien jurídico protegido, como bienes culturales
supranacionales.
•
Cuando los autores del delito sean peligrosos para todos los
estados.
En cuanto a los delitos infor m átic os de carácter tr ansnacional, en
especial el Ciber t er r o r i s m o es necesar io aplicar este pr incipio por cuanto l a
peligrosidad de este tipo de ataques puede causar m á s daño que el ter r or is m o
convencional.
Delitos Informáticos 58
Dr. Santiago Acurio Del Pino
7.2. Anonimato del Sujeto Activo.
El sujeto activo de esta clase de infracciones puede ser total m ente
anónim o y usar este anonim a to co m o form a de evadir su res ponsabilidad, y a que
este no necesar ia mente puede usar su propio sistem a inf o r m ático, sino que se
puede valer de un tercero, co m o por eje m p l o en el caso del envión de correo no
deseado o S PAM, e n el cual se puede usar a una m á quina zomb i, es decir una
co m putad or a que está bajo el contr o l de l S PAMER y que le per m ite u s arla co mo
una estación de trabajo de su propi a red de m á quinas zom b is, las cuales
pertenecen a usuarios de saprensi vos que no tienen al día sus m e didas de
seguri d ad y que son fácil pr esa de los hacker s y cr aker s para co m e ter este tipo
de inf r acciones. Ta m b ién existen progr am as de en m a s car a m ient o o que no
permiten ver la verdadera dirección ya sea de correo electrónico o del numero IP.
8.- Glosario de Términos
• A C T I VO PAT R I M O NI A L: Conjunto de bienes y derechos que
integran el haber de una persona física o jurídica.
• B A S E DE D AT O S : Conjunto c o m p leto de f i cher os inf o r m áti c os
que reúnen infor m aciones generales o t e m á ticas, que
generalmente están a disposición de numerosos usuarios.
• B R O W S E R ( B U S C A DOR): El soft wa re p a ra busc a r y c o n s e guir
infor m ación de la red WW W. Lo s m á s com ú n m ente usados son
Microsoft Explorer, Firefox y Opera.
• C O O KI E: Es un a r chivo o dat o s dejados en su c o m putadora por
un se rvidor u otro si stem a al qu e se ha yan conect ado. Se suelen
usar para que el servidor re gistre infor m ación sobre aquellas
pantallas que usted ha visto y de la info r m ación per s onalizada
que usted ha y a m a ndado. Muc hos us uari os conside r an esto com o
una invasi ón de privaci dad, ya que casi ning ún si stem a dice lo
que esta haciendo. Ha y una variedad de "an ti-c ookie" software
que automáti ca m e nte bor r a esa información entr e visitas a su
sitio.
• D I A L U P ( M A R C A R) : El m é todo de cone ctar se con Inte rnet vía la
línea de teléfono nor m a l m e di ante un m ode m , en v ez d e
med i ante una LAN ( R ed Local) o de una línea de teléfono
alquilada per m anente m e nte. Esta es la m a nera m a s com ún de
conectarse a Internet desde ca sa si no ha hecho ningún arre glo
con su com p agina de teléfono o con un IS P. Para conexione s
alternativas consulte con su ISP primero.
• D I G I TA L S I GN AT U R E ( FI R M A D I G I TA L ) : El equivalente digital de
una fir m a autentica escrita a m a no. Es un dato añadido a un
fichero electrónico, diciendo que el due ño de e s a fir m a escr ibió
o autorizo el Archivo.
• D O C U M E N T O E L E C T R Ó N I C O : Es la r e pr esentación en for m a
electrónica de hechos jurídicamente relevantes susceptibles de
Delitos Informáticos 59
•
•
•
•
47
Dr. Santiago Acurio Del Pino
ser presentados en una forma humanamente comprensible 47.
D OM A I N N A M E ( N O M B R E D E D O M I N I O ) : Un nom b re de dom i nio
es su propiedad en el m undo ci bernético. Esta propiedad, tal y
com o su hom o logo ta ngible, tiene valor dependiendo de su
dirección y de su contenido. Uste d puede cobrar a sus invitados
o darles un tour gratis, o llevar un negocio paralelo co m o parte
de la pr opiedad. I g ual que una di r ección de l a 5 Av enida que es
li m i tada y ta m b ién más valorada que la in m e nsa may o ría de las
dem á s direcciones, el valor de su dom i nio puede variar de unos
cuantos dólares por eje m plo, algunos están en el m i llón de
dólares. No le podem o s decir que m u ebles, obras de arte, o
negocio paralelo de be tener en su pr opiedad en el m u ndo
ciber n ético, per o su dir ección es bien segur a que r ealzar a el
valor de su contenido, o igual lo eli m inara si ese nom b re no
atr ae cl ientes. Técnica m ent e , es un concepto cr eado par a
identificar y localizar com putadoras en Internet. L o s nom b res de
do m i nio son un siste m a d e dir ecciones de I n ter n et f á cil de
recorda r, que pueden se r traducidos por el Sistem a de Nom b r e s
de D o m i n i o a las dir ecciones nu m é r i cas usadas en la r e d. U n
nom b re de dom i nio es jerár quico y usua lm ente acarrea
inf o r m aci ón sobr e el tipo de en tidad que usa ese nom b re de
dom i nio. Un nom b re de dom i nio es sim p le m e nte una etiqueta que
representa un dom i nio, que a su vez es un subgrupo del total del
espacio de nom b res del dom i ni o. Nom b r e s de dom i nio en el
m i s m o nivel jerárquico tienen que ser únicos: so lo puede haber
un .com al nivel m á s alto de la jerarquí a, y sol o un
DomainMart.com en el siguiente nivel.
FTP
O
F I L E T R A N S FE R P R O TO C OL (PR O T O C OL O DE
T R A N S FE R E N C I A D E F I C H E R O ) Un e s t á nda r de Inte rne t pa ra
tr ansf er ir f i cher os entr e o r denador e s. La ma y o r í a de las
tr ansf er encias F T P r e quier en que usted se m e ta en el siste m a
prove y e n do la inform ación m e di ante un nom b re autorizado de
uso y una contraseña. Sin em bar go, una va riación conocida com o
"F TP anónim o" le per m ite me terse com o anónim o : no necesita
contraseña o nombre.
HTML (HY PE R T EXT M A RKU P L A NG U A G E) : El lenguaje de
co m putad or usado par a cr ear pa ginas de red para Int e rnet.
Aunque estándares "ofici ales" de Inte rnet ex isten, en la práctica
son extensiones del lenguaje que co m p añías com o Netscape o
Microsoft usan en sus buscadores (browsers).
HTTP (HY PER T E XT T RA NS PORT P R O TO C OL) : El conjunto de r e
glas que se usa en I n ternet pa r a pedir y ofr ecer paginas de la
red y dem á s inform ación. Es lo que pone al com i enzo de una
dirección, tal como "http:/," para indicarle al buscador que use
Defi ni ción dada po r E DIF OR U M. (F oro de Inter ca mbi o Electró nic o de Dato s)
Delitos Informáticos 60
•
•
•
•
•
•
•
•
•
Dr. Santiago Acurio Del Pino
ese protocolo para buscar información en la pagina.
I N T E R N E T P R O TO C OL (IP)
N U M B E R S O IP A D RE SSES
(PR O T O C OL O D E I N T E R N E T , N Ú M E R O S ) : Un identificador
num é rico único usa do pa ra especi ficar anfitrio n e s y redes. Lo s
núm e ros IP son pa rte de un plan global y estandarizado para
identif icar co m putador es que es tén co nectados a I n ter n et. S e
expresa como cuatro números del 0 al 255, separado por puntos:
188.41.20.11 . La asignación de esto s núm e ros en el Caribe, las
A m ér icas, y Áfr i ca la hace la A m er ican Registry f o r I n ter n et
Numbers.
I N T E R N E T S E RV I CE P R OV I D E R (ISP) ( P R OV E E D OR D E S E R V ICIO
D E I N T E RN E T) Una per s ona, or ganización o co m p agina que
pr ovee acceso a I n ter n et. A d emás del acceso a I n ter n et, m u chos
ISP prove en otros servic ios tales co m o anfitr ión de Red, servicio
de nombre, y otros servicios informáticos.
M E N S A J E D E D AT O S : Es toda aquella i n f o r m ació n visualizada,
generada enviada, recibida, alm a cenada o com unicada por
medios informáticos, electrónicos, ópticos, digitales o similar es.
M OD E M: Un apara t o que ca m b ia datos del com putador
a
for m atos que se puedan trans m itir mas fácilmen te por línea
telefónica o por otro tipo de medio.
S I S T E M A T E L E M ÁT I C O. Conjunto organiza do de redes de
teleco m u n i caciones que sirve n pa ra tras m itir, en viar, y re cibir
información tratada de forma auto matizada.
S I S T E M A D E I N F O R M A C I Ó N : S e entender á com o sistema d e
infor m ación, a todo sistem a utili zad o para generar, enviar,
r ecibir, procesar o ar chivar de cualquier for m a de m e nsaj es de
datos 48.
S I S T E M A I N FO R M ÁT I C O: Conjunto organizado de program as y
bases de datos que se utilizan para, generar, alm acenar, tratar de
forma automatizada datos o información cualquiera que esta sea.
S OC I E D A D D E L A I N F O R M A C I Ó N: La revolución digital en las
tecnologías de la infor m ación y las co m unicaci ones (TI C ) ha
creado una plataform a para el lib re fluj o de info rm ación, ideas y
conocim ientos en t odo el plan eta. Ha causado una im presión
profunda en la form a en que func iona el m undo. La Internet se
ha convertido en un recurso m undial im portante, que resulta
vital tanto para el m undo desa rroll ado por su función de
her r a m i en ta social y co m e r c ial, co m o par a el m u n do en
desarrollo por su f unción de pasaport e pa ra la participación
equitativa y para el desarrollo económico, social y educativo.
S O P ORT E L Ó GI C O: Cualquiera de los ele m entos (ta r jetas
perforadas, cintas o discos magnéticos, discos ópticos) que
Def i nició n entre g ad a por La Ley Mode lo de Co me rc io Elect rónico de la
U N CIT RAL
48
Delitos Informáticos 61
Dr. Santiago Acurio Del Pino
pueden ser empleados para registrar información en un sistema
informático.
• S O P ORT E M AT E R I AL : Es cualquier ele m ento cor p or al que se
utilice para registrar toda clase de información.
• T E L E M Á TI C A : neologis m o que hace r e f e r e ncia a la co m uni cación
inf o r m áti c a, es deci r la tr ansm isión por m e dio de las redes de
teleco municaciones de información automatizada.
• TCP/IP:
T R A N S M I S I ÓN
C ON T R OL
P R O TO C O L/IN TE R NE T
P R O TO C OL: Conjunto de pr otocolos que hacen posible la
interconexión y tráfico de la Red Internet
Delitos Informáticos 62
Dr. Santiago Acurio Del Pino
9.- Bibliografía
ALE S TUE Y DOB Ó N, María del Carm e n. “Apuntes sobre la perspectiva
crim inoló g ica de lo s delitos infor m átic os”, Informática y D e recho Nº 4,
UNE D , C e ntro Regional de Extrem adur a, III Congr e so I b eroam e r i cano
de Infor m ática y De rec ho 21-25 septiem b r e 1992, Mé rida, 1994, E d itorial
Aranzadi.
Á LVA REZ DE LOS RÍOS , José Luis. “D elitos Infor m áticos”. P o nencia en las
Jornadas sobre Marc o Lega l y Deontológico de la In fo rm á tica , Mé rida 17
de septiembre de 1997.
ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial
Andino, Quito – Ecuador, 1998.
BAÓN RAM ÍREZ, Rogelio. “Visión general de la infor m ática en el nue v o
Código Pe nal”, en Ám bito jurídico de las tecnologías de la infor m ació n,
Cuadernos de Derecho Judic i al, Es cuela Judicial/Consejo General del
Poder Judicial, Madrid, 1996.
BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de
Bogotá, Colombia, 1999.
BARBIER I Pablo, Contratos de E m pr esa, Editor i al U n iver sidad, Buenos A i r e s,
Argentina, 1998.
BA RRIUSO RUI Z , Car l os. “I nter acción del D e r echo y la inf o r m ática”,
Dykinson, Madrid, 1996, pág. 245 a 252.
BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa
Fe de Bogotá, Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresión.
Tecnos. Madrid, 1.987.
BETTIO L Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990
BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática
Aranzadi Nº 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial
Heliasta. 1990.
CANO J EIMY, Ins eguridad Informática: Un concepto dual de la Seguridad
Informática. Universidad UNIANDES 1994
CAST ILL O J IME NEZ, María Cinta, RAMAL L O ROMER O , Miguel. El delito
infor m ático. Facultad de Dere cho de Za ragoza. C ongreso sobre De recho
Informático. 22-24 junio 1989.
CHO C LAN MON TA LVO, José A n tonio. “Estaf a por co m p utación y cr i m inalid ad
económ i ca vinculada a la infor m átic a”, A c tualidad P e nal Nº 47, 22-28
diciembre 1997
CORREA Carlos María, El Derecho Informático en América Latina, Publicado en
Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990.
CREUS C a rlos, De recho Penal P a r t e Especial, Edit. A s tr ea, Buenos Air e s, 1998,
Tomo 2.
CU E RVO José, Delitos I n for m áticos y Pr otección P e nal a l a I n ti m i dad,
Publicación hecha en Internet URL: www.derecho.org
DALLAGLIO Edgardo Jorge, “La Responsabilidad Derivada de la Introducción y
Delitos Informáticos 63
Dr. Santiago Acurio Del Pino
Propagación del Virus de las Computad oras”, publicado en El Derecho,
año 1990.
DAVARA RODRÍGUEZ, Mi guel Angel, Análisis de la Ley de Fraude
Informático, Revista de Derecho de UNAM. 1990.
DAVARA RODR ÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la
Sociedad Virtual”, Editorial Aranzadi, 1996.
D AVA R A RODR Í G UEZ, M i gue l Án ge l . “Manual de Derec ho Infor m ático”,
Editorial Aranzadi, Pamplona, 1997.
DONOSO ABARCA, Lorena, Análisis del trat a m i e nto de las fi guras Relativas a
la Informática tratadas en el título XIII del Código Penal Español de
1995.
F E RNÁND EZ CA LVO, Rafael. “El Tr ata m iento del lla m a do “D elito
I n f o r m áti c o” en el pro y ecto de Le y Or gánica de Código Penal:
Reflexiones y propuestas de la CLI (C om isión de Libertades e
Infor m ática), Infor m ática y Derec ho Nº 12, 13, 14 y 15, UNE D , Centro
Regional de Extremadura, Mérida, 1996.
F E RREYR OS SOTO , Carlos. “Aspectos Me todológicos del Delito Infor m ático ” ,
In fo rm á t ica y De re c ho Nº 9 , 10 y 11, UNE D , Cent ro Regional de
Extremadura, Mérida, 1996
FÍGO LI PA CH ECO , A n dr és. El A cceso N o Autorizado a S i stem as I n for m áticos,
Uruguay 1998, Publicación hecha en Internet, www.derecho.org.
FROS IN I Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia,
1988.
FUMIS Fe derico, I n for m ática y D e r ec ho de Daños, Boletín Hispanoam e ricano de
Infor m ática y De rec ho, 1998, B u enos Aires, Ar ge ntina. URL:
Http//ww.ulpiano.com
GARC ÍA GIL, F. Javier. “Código Penal y su Jurisprudencia. Adaptada a la Ley
Orgánica 10/1995, de 23 de noviembre”, Editorial Edijus, Zaragoza,
1996.
GARCÍ A VIT O R I A, Au ro ra . E l De re c ho a l a Inti m i dad en el Derecho Penal y en
la Constitución de 1978. Editorial Aranzadi, Pamplona – España, 1983.
GÓ MEZ PERA LS, Miguel. “Los D e litos Info r m áticos en el D e recho Español”,
I n f o r m áti c a y D e r echo Nº 4, UN ED , Ce ntro Regional de E x trem adura, III
Congreso Iberoamericano de Informática y Derecho 21-25 septiembre
1992, Mérida, 1994, Editorial Aranzadi.
GUAS TAVIN O , Elías P. , Responsabilidad Ci vil y otros proble m a s ju rídicos en
computación, Ediciones La Rocca, Buenos Aires, 1987.
GUIBOURG Ricardo A., AL ENDE Jorg e O., C A M PANEL LA Elena M., Manual
de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina.
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
GUTIÉRREZ FRANCÉS, Mª Luz. “Fraude informático y estafa”, Centro
Publicaciones del Ministerio de Justicia, Madrid, 1991.
HANCE OLIV IER. Leyes y Negocios en Internet. México. De. Mc Graw Hill
Sociedad Internet. México. 1996.
HANSSENER Winfried, “Derecho Penal”, Editorial Azalea, 1998.
HEREDERO HIGUERAS, Manuel. “Los Delitos Informáticos en el proyecto de
Delitos Informáticos 64
Dr. Santiago Acurio Del Pino
Código Penal de 1994”, Informática y Derecho Nº 12, 13, 14 y 15,
UNED, Centro Regional de Extremadura, Mérida, 1996.
HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia
Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida,
17 de septiembre de 1997.
HUERTA M IRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos
Informáticos, Editorial J urídica Cono Sur.
HULSMANN Louk, Derecho Penal, 1982
J IJENA LE IVA, Renato, Chile: Protección Penal a la Intimidad y los Delitos
Informáticos, Editorial Jurídica de Chile, 1993.
JOVER PA DR Ó, Joseph. “E l Código Pena l de la infor m át ica”, X Años de
Encuentros sobre Infor m ática y De recho 1996-199 7, Facultad de De recho
e Instituto de Infor m á tica Jurídica de la U n iv ersidad Pontificia de
Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997.
LA RREA HO LGUÍN , Juan, D e r echo Civil de l Ecuador, Los bienes y la pos es ión,
Tercera Edición, Corporación de Estudios y Publicaciones.
LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México.
Academia Mexicana de Ciencias Penales. Ed. Porrúa. . No. 1-6. Año L.
Enero - Junio 1984.
MADRID-MALO GAR IZABAL Mario, Derechos Fundamentales, Escuela
Superior de Administración Pública, Santa Fe de Bogotá – Colombia,
1992.
MAG L IONA MARKOV I C TH Claudio P a úl, LÓPEZ MED E L Macar ena,
Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999
MANZANARES, José Luis y CREMADES, Javier. “Comentarios al Código
Penal”; La Ley- Actualidad, Las Rozas (Madrid), 1996.
MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires
Argentina, 1999, Publicación hecha en Internet. www.monografías.com
MIR PUIG Santiago, Función de la Pena y la Teoría del Delito en el Estado
Social y Demo crático de Derecho, Bosch, 1979
MO RAL T O RRES , A n sel m o del. “A spectos social es y legales de la segur idad
inf o r m áti c a”, P onencia 1ª Jor n adas sobr e “Segur idad en Entornos
Infor m áticos”, Instituto U n ivers itario “G eneral G u tiérrez Mellado”,
Madrid 12 de marzo de 1998.
MOR A L E S PR AT S, Fer m ín. “El Código Penal de 1995 y la protección de los
datos personales”, Jor n adas sobr e el D e r echo español de la pr otección de
datos personales, Madr id, 28 al 30 octubre de 1996, Agencia de
Protección de Datos, Madrid, 1996, pág. 211 a 250.
NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966, Universidad de
Chile.
PA LAZZI P a blo Andr és, Vi rus I n f o r m átic os y Responsabilidad P e nal, secció n
doctrina del diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com
PA RELLADA, Ca rlos Alberto, D a ños en la act ividad judicial e inf o r m át ica desde
la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.
P É REZ LUÑO , Antonio Enr i que. “Ensay os de inf o r m ática jur í dica”, Biblioteca
de Ética, Filosofía del Derecho y Política, México, 1996.
Delitos Informáticos 65
Dr. Santiago Acurio Del Pino
PÉREZ LUÑO, Antonio Enrique. “Manual de informática y derecho”, Editorial
Ariel S.A., Barcelona, 1996.
PIER IN I A licia, LO REN C ES Va lentín, T O RNABEN E Mar í a Inés, H á beas Data,
Derecho a la Intimidad, Editorial Universidad, Buenos Aires – Argentina,
1998.
RADBRUCH Gustav, Teoría General del Derecho, 1990
REYNA A L FA RO Luis Miguel, F u nda m en tos par a la pr otección penal de la
inf o r m aci ón co m o valor econó m i co de la em pr esa. P u blicación hecha en
internet en www.dercho.org.pe.
RESA NES TARES CARLOS : Crim en Organizado Tr ansnacional: Definición,
Causas Y Consecuencias, Editorial Astrea, 2005.
RIVER A LLANO, Abelardo, Dim e nsiones de la I n for m ática en el D e r echo,
Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.
RO MEO CASA BONA , Carlos Ma ría. “D elitos infor m átic os de carácter
patr i m oni al”, I n f o rmáti ca y D e r ec ho Nº 9,10 y 11 , UNE D , C e ntro
Regional de Extremadura, Mérida, 1996.
RO MEO CASA BONA , Ca rlos María. “L os lla m a dos delitos infor m áticos ”,
Revista de I n f o rmáti ca y D e r ech o, UNE D , Centro Regional de
Extremadura, Mérida, 1995.
ROMEO CASABONA, Carlos Ma r í a. “P oder inf o r m áti c o y seguri d ad jurídica. La
función t u telar del der echo penal ante las Nuevas Tecnologías de la
información”, FUNDESCO, Colección impactos, Madrid, 1987.
RUIZ VADILLO , Enrique. “Responsabilidad penal en m a teria de infor m ática”,
Infor m ática y De recho Nº 9,10 y 11 , UNE D , Centro Regional de
Extremadura, Mérida, 1996.
RUIZ VADILL O, E n riq u e . “ Tra tam i e n to de la delincuencia infor m ática co m o una
de las expresiones de cr i m in alidad econó m i ca”, Poder Judicial númer o
especial IX, 1989.
SALT G. Marcos, Informática y Delito, Publicación en Internet, URL:
http://www.derecho.org.ar
SANTOS J aim e Eduardo y GUERRER O M Ma rí a Fe rna n d a . Fra ude In fo rm á t ico
en el Banca, Ed. Jesma, Bogotá, 1993
S E RRANO GÓMEZ, A l fonso. “D erecho P e nal. P a rte Especial I. D e litos con t ra
las personas”, Dykinson, Madrid, 1996.
SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial
Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Editorial Temis 1999.
TELLEZ VA LDÉS , Julio. “ L os Delitos info r m áticos. S i tuación en México”,
In fo rm á t ica y De re c ho Nº 9 , 10 y 11, UNE D , Cent ro Regional de
Extremad ura, Mérida, 1996, pág. 461 474.
TIEDEMANN, Klauss. “Poder económico y delito”, Barcelona, 1985.
T O RT R A S Y BOSC H, Carlos. “El delito infor m ático”, núm ero 17 m o nográfi c o
de IC ADE , Revista de las F acultades de D e rec ho y Ciencias Econó m i cas
y Empresariales.
VELÚ, Jacques. Convención Europea de Derechos Humanos: El respeto a la
Intimidad en el hogar y las comunicaciones. Publicación hecha en
Delitos Informáticos 66
Dr. Santiago Acurio Del Pino
Internet www.google.com
WIL L IAMS PHIL, Crim en Organizado y Cibernético, siner g ias, t e ndencias y
respue stas. Centro de En señanza en Seguridad de la Internet de la
Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
ZABALA BAQUER IZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial
Edino, Guayaquil, Ecuador, 1988.
ZANONI Leandro. Los Hackers, la nueva cara de los pi ratas de F i n de siglo,
Revista de Informática y Derecho. De Palma, Buenos Aires Argentina
1998.
Delitos Informáticos 67
Descargar