Dr. Santiago Acurio Del Pino D e l i t o s Informático s DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informático de la PUCE PONTIFICIA UNIVERSIDAD CATOLICA DE ECUADOR 2010 Introducción ........................................................................................... . 2 1.- Delimitación del Fenómeno de la Delincuencia Informática. ................... 7 1.1.- Generalidades ........................................................................... . 7 1.2.- Delim itación de l Fenóm e no ....................................................... . 8 a) Delincuencia infor m átic a y Abuso Info rm ático ............................ 9 b) Criminalidad informática ....................................................... . 10 1.3.- Definición y el concepto de Delitos Informáticos. ...................... 10 2. – Sujetos del Delito Informático ......................................................... . 15 2.1.- Sujeto Activo ......................................................................... . 15 2.2 - Sujeto Pasivo ......................................................................... . 18 3. - Bien Jurídico Protegido ................................................................... . 20 3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático. ........... 20 4. – Tipos de Delitos informáticos .......................................................... . 22 4.1. - Los fraudes ........................................................................... . 23 4.2. - El sabotaje informático: ......................................................... . 25 4.3. - El espionaje informático y el robo o hurto de software: .............. 27 4.4. - El robo de servicios: .............................................................. . 28 4.5. - El acceso no autorizado a servicios informáticos: ...................... 29 5.- Situación Internacional ..................................................................... . 30 5.1.- Tratamiento en otros países. .................................................... . 34 1. Alemania ................................................................................ . 34 2. Austria.................................................................................... . 35 3. Francia ................................................................................... . 36 4. Estados Unidos ........................................................................ . 36 5. Chile ...................................................................................... . 38 6. España .................................................................................... . 39 5.2.- Organización de Estados American os. ....................................... . 42 5.2.- La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional ......................................................... . 45 5.5.- Convenio de Cibercriminalidad de la Unión Europea ................... 46 5.4.- Nuevos retos en materia de seguridad ....................................... . 50 5.5.- Seguridad Informática y Normativa .......................................... . 51 6.- El Delito Informático y su realidad procesal en el Ecuador ................... 53 7.- Problemas de Persecución. ................................................................ . 55 7.1.- Problemática con la concepción tradicional de tiempo y espacio. . 56 A.- Principio de la nacionalidad o personalidad. .............................. 57 B.- Principio de la defensa. .......................................................... . 58 C.- Principio de la universalidad y justicia mundial.- ....................... 58 7.2. Anonimato del Sujeto Activo. .................................................... . 59 Delitos Informáticos 1 Dr. Santiago Acurio Del Pino 8.- Glosario de Términos ....................................................................... . 59 9.- Bibliografía ..................................................................................... . 63 Delitos Informáticos 2 Dr. Santiago Acurio Del Pino Introducción “Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología” SCHNEIER Investiga r el delito desde cualquier pe rspectiva es una tarea co m p leja; de eso no ha y duda . Las difi cultades que surgen al trat ar de aplicar el m é todo científ ico a l a D e l i ncuencia Tr ansnaci onal y al Cr i m en Or ganizado en buena par t e y a fuer on establecidas en estudios anteriore s , pe ro enfrentar est e tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público por m a nd ato constitucional y por disposición legal. A h ora bien el fenó m e no descrito en los últim os tie mpos ha tenido un a v ance significativo to m a ndo en cuenta la m a nifestación de la globalización, la cual no solo ha tenido beneficios, sino tam b ién ha contr i buido a la m a sif i cación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos. Co m o es cr ibe A l banese, citado por Carlos Resa 1, " el cri m en organizado no existe como tipo ideal, sino como un “grado” de actividad crim inal o como un punto de l 'e sp ec tr o de legitimidad ". En este contexto es el crim en organizado que a tr avés de los años se ha ido tr ansnacionalizando su actividad y por ello se habla de Delincuencia Transnacional. Dentro de esta definici ón de crim en organizado, la gam a de actividades que puede ejecutar un determ inado grup o de crim en orga nizado puede ser extensa, variando en cada cas o según diversas va riables in ternas y ext e rnas a la organización, y co mbinar uno o más mercados, expandiéndose asimismo por un 1 R E S A N EST A RE S CA RL OS : C ri men Or g a niz a d o T ra n sn a c io na l : D efi nic ió n , Ca u sa s Y Co ns ec u en c ia s, Ed it oria l A st re a , 20 05 . Delitos Informáticos 3 Dr. Santiago Acurio Del Pino núm e ro m á s o m e nos li m itado de países , aunque en tie m pos recientes existe una f u er te tendencia a l a concentr ación e m p r es ar ial en cada vez menos gr upos de un m a y o r núm e ro de ca m pos de la ilegalida d. Su repertorio de actividad es incluy e el delito de cuello blanco y el econó m i co (en donde se enc ontrarían los D e litos Infor m àticos), pero supera a éste últi m o en orga ni zación y control, a unque los nexos de unión entre a m bos m o delos de de lincuencia ti enden a f u sionar se y el ter r o r i s m o y el cib e r t er r o r i sm o pueden llegar a f o r m ar p a r t e de s u s acciones violentas en cier tas etapas o m o mentos . En un inventario am p lio, las actividad es pr incipales de las o r ganizaciones cr i m i n al es, en su m a , abar can la pr ovisión de bienes y servicios ilegales, y a sea la producción y el tráfico de drogas, ar m a s, niños, órganos, inm i grantes ile gales, m a teriales nucleares , el juego, la usura, l a falsificación, el as esinato a sueldo o la prosti tución; la co m e rcialización de bienes lícitos obtenidos por m e dio del hurto, el robo o e l fr aude, en especial vehículos de lujo, anim ales u obras de arte , el robo de ide n tidad, clonación de tarjetas de crédito; la a y ud a a las em presas legítimas en materias ilegales, com o la vulneración de las nor m at ivas m e dio a m b ientales o laborales; o la utilizació n de redes legales p a ra actividades ilícita s, co mo la gestión de em pr esas de transporte para el tráfic o de drogas o las inve rsione s inm o biliarias pa ra el blanqueo de dinero. Entre aquellas orga nizaciones que pueden conside r arse co m o típica m ente propias del crim en or ganizado, practicando algunas de estas actividades, se encuentr an, dentr o de un listado m á s o m e nos extenso, las or ganizaciones dedicadas casi exclusivamen te al t r áf ico de dr ogas a gr an escala, ya sean propias de los país es europeas o se generen en países latinoam e ricanos , del sudeste y el sudoeste as iático, la Mafia italiana en su proceso de expansión m u ndial q u e y a se inició hace décad as, las YA KUZA japonesas, las TRIADAS chinas y , en últi m a instan cia, ese m a g m a que constituy e el crim en organizado en Rusia y en otr o s países del Este eur opeo, y ahor a existo otr o gr upo que a entr ado a la escena del cri m en organiz a do tran snacional son los llam a dos CR AKER S, los ver d aderos pir a tas inf o r m áticos, que a tr avés del co m e ti m i ento de inf r acciones infor m áticas, han causado la perdida de va rios m i llones de dólares, a em pr esas, personas y también a algunos estados. A h or a en bien en el te m a que nos interesa, en la actualidad las co m putad oras se utilizan no solo com o herram i entas auxiliares de apoy o a dif e r e ntes actividades hu m a nas, sino co m o med i o ef icaz par a obtener y conseguir infor m ación, lo que las ubica ta m b ién com o un nuevo m e dio de com unicación. Según el dicciona rio de la Real Acade m ia de la Lengua Española, inf o r m áti c a es el “ conjunto de técnicas em pl eadas para el tratamient o automático de la información por medio de sistemas computacionales”. La infor m ática está ho y presente en casi todos lo s ca m pos de la vida m o derna. Con m a yor o m e nor rapidez todas las ra m a s de l saber hum a no se ri nden ante los progre sos tecnológicos, y c o m i enzan a utilizar los sistem as d e información, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener Delitos Informáticos 4 Dr. Santiago Acurio Del Pino la certeza de que nadie podía acceder a información s obre nuestras vidas pr ivadas. La inf o r m ación er a solo una for m a de llevar registros. E s e tie m po ha pasado, y con él, lo que pode m o s lla m a r intim i dad. La infor m ación sobre nuestra vida personal se está vol viendo un bien m u y cotiza do por las com p añías de l m e rcado actual. La explosión de las indust r ias com putacionales y de co m unicaciones ha per m itido la creación de un sistem a, que puede guardar grandes cantidades de infor m ación de una persona y tr ansm i t i r l a en m u y poco tie m po. Cada vez m á s y m á s personas t i en en acceso a esta infor m ación, sin que las legislaciones sean capaces de regularlos. Los progresos m undiales de las com putadoras, el creci ente aum e nto de la capacid ad de al macena m i e n t o y proces am i e nto, la m i niatu r ización de los chips de las com p utador as instala dos en productos industrial es, la fusión del proceso de la infor m ación con las nuevas tecnologías de co m unicación, así com o la investigación en el ca m po de la inteligenci a artificial, eje m plif ican el desar r o llo actual def i nido a m e nudo com o la “ era de la in fo rm ac ió n ” 2, a lo que con m á s propiedad, podríam os decir que m á s bien estam o s f r e nte a la “ E RA DE LA I N F O R M Á T I C A ”. Por tanto, aborda r el es tudio de las i m plicacione s de la infor m ática en el fenóm e no delictivo resulta una cuestión apasionante para quien observa el im pacto de las nuevas tec nologías en el á m bito social. Ef ecti v am en te, el desarrollo y m a sificación de las nuevas tecnologías de la infor m ación han dado lugar a cuestiones tales co m o el anál isis de la suf i ciencia del sistema jur í dico actual par a regular las nueva s posiciones, los nuevos escenar ios, en donde se debaten los problem as del uso y abuso de la activid ad infor m ática y su repercusión en el mu ndo contemporáneo Es por esta razón, que paralela m e nte al avance de la tecnología inf o r m áti c a y su inf l uencia en casi todas las áreas de la vida social, ha n sur g ido una serie de comp o r tamien to s disva l io sos antes im pensables y en algunos casos de difícil tipificación en la s nor m as penales tradicionales, sin recurrir a aplicaciones analógicas prohibidas por el principio de legalidad. La doctri n a ha de nom i nado a este grupo de com porta m i entos, de m a nera genérica, « delitos informáticos, criminal idad med i ante computad oras, delincuencia informática, criminalidad informática». En efecto, tratándose del sistem a punitivo, se ha susc itado una ingent e discusión en cuanto a la vocación de los tipos existentes para regir las nuevas Algunos autores se han re ferido al pr oc eso de des arrollo de la influencia la tecnologí a infor má t i c a como l a «segund a revolución indust rial» que sus efectos pueden s er aún más transformadores que los de la industrial del siglo XI X. Ref e rencia Ulrich Sieber, “Doc u me nt a ción Para Aproximación Al Delito Infor má tico”, publi c ado en Delincuencia, Editorial. PPU, Bar celo na, Espa ña, 1992, Pág. 65. 2 Delitos Informáticos 5 Dr. Santiago Acurio Del Pino situaciones, que el uso y abuso de los siste m as co m putacionales han logrado con los llam a dos delitos infor m áticos o tam b ié n llamad a crim in alidad infor m ática. Lo anter i or tiene especi al r e levancia si conside r am os los pri n cipios infor m adores del derecho penal, los que habrán de te nerse a la vista en todo m o m e nto. E n ef ecto, no basta en este caso la “ intu ic ión ” en cuanto a q u e se esti ma que u n a deter m inada conducta podría ser punibl e, el derecho penal exige una subsunción exacta de la conducta en la nor m a penal pa ra que recién se esté en presencia de un “hecho que reviste ca rácter de deli to” 3, que autoriza su investigación. En nuest ro país nos enc ontram o s con que el orde nam i ento jur í dico en mater i a p e nal, no ha avanza do en est o s últim o s tiem pos a diferencia de otras legislacio n es, par a dar n os cuenta de esto si m p le m e nt e d e be m o s r e cor d ar que nuestro actual código penal es del año de 1938 y que de esa f echa a la actualidad han pasado m á s de 65 años, por tanto es necesar io par a enf r e ntar a la lla m a d a crim inalid ad infor m ática que los tipos penales tradicionale s sean r e m o zados, sean actualizados par a así co nsolidar la seguridad jurí dica en el Ecuador, y a que el avance de la infor m átic a y su uso en casi todas las áreas de la vida social, posibilita, cada vez m á s, el uso de la co m putación co m o m e dio para co m e ter delitos. Esta clase de conduc tas reprochables resultan en la m a y o ría de los casos im punes, debido a la falta de conocim i e nto y pre p araci ón de los or ganis m os de ad m i nistración de justicia y los cuerpos poli c iales que no poseen las herramientas adecuadas para investigar y perseguir esta clase de infracciones. En este orden de ideas, y al ve rse la posibilidad, que por m e dio del uso indebido de los sistem as inform áticos o te le m á ticos se dé paso a la m a nipulación de sistem as de hospitales, aeropuertos, parlam entos, si ste m as de segurida d , sistem as de ad m i ni str ación de justicia, etc. N o s per m iten i m ag inar incontables posibilida d es de com i sión de conductas de lictivas de dist intas características , por eso es necesar io que el Minister io Público 4 en cum p lim i ento de su debe r constitucional y le gal instr u y a y f ac ilite l a s her r a m i ent a s necesar ias a los Ministros F i scales, A g entes Fiscales y per s onal de Apoyo a fin de com b atir esta clase de co m por tam i entos delictivos que af ectan dir ectamen te a l a sociedad ecuatoriana en su conjunto. Esta dependencia de la Sociedad de la Inform ación a las nuevas tecnologías de la inf o r m ación y de la s co m unicaciones ( T IC) , hace patente el grave daño que los lla m a dos delitos infor m áticos o la delincuencia infor m ática pueden causar a nuestro nue vo estilo de vida, la i m portancia que cobra la seguri d ad con la que han de contar los equipos in fo rm átic os y la s re des telemáticas con el fin de poner obstáculos y luchar con dichas conductas DON O SO ABARC A, Lor en a , Análisis del trat a m iento de las figuras Relativas a la Info r mátic a tratadas en el título XIII del Código Pena l Es pañol de 19 95. 4 El Fiscal debe as imilar el uso de lo s nuevos sistemas de co mu nicación e infor mació n (Inter net, cor reo electró nico), las bases de datos, las nuev a s tec nolo gí as de la info r mació n y las co muni cacio ne s, y el doc ume nt o electró nico. 3 Delitos Informáticos 6 Dr. Santiago Acurio Del Pino delictivas, y la necesidad de tipificar y refor m ar dete r m inadas conductas, a fin de que esta sean efectiva y positiva m ente perseguidas y castigadas en el á m bito penal. Es en este orden de cosas que August o Bequai 5, en su in ter v ención Co m puter Rel a ted Cr i m es en el Consejo de Europa señala que: “ Si prosigue el desord en político mundial, las re des de cómputo gl obales y los si stemas de t e lecomuni caci ones atraerán se gur a me nte l a ir a de t e rror istas y f a ci ne ro sos. … Las guerras del m añana se rán ganadas o perd idas en nuestro s centros de cómputo, más que en los cam pos de batall a. ¡ L a destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían ba jo la mirada vigilante del Hermano Grande y su policía secret a. En el mundo m oderno, todos nos e n cont ramos bajo e l ojo i n qui sidor de nuestro s gigantes sistemas computacionales. E n occident e , la d i fe re nc ia en tre el H e rm ano Grande y nuestra re alidad es la delicada fibr a política llamada dem o cracia; de colapsarse ésta, el edi fici o el ect róni co para una i m pl ant a ci ón di ct atori a l y a ex ist e . … La re volución de la el ectrónica y la comp utación ha dado a un pequeño grupo de tecnócratas un monopolio s obre el f l uj o de inform ación m u ndia l. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos de contro l sobre los bancos de datos. Som os ahora testigos del surgimiento de una elite informática”. La r e seña casi pr of ética hecha por Be quai, es una visión aterradora que de lo que podría suceder y de hecho está sucediendo en estos m o m e ntos, por lo tanto si los países y las naciones no se prepar an adecuada m ente par a contrarrestar a la crim inalidad infor m ática, podrían sucum b ir ante el avance incontrolable de este fenómeno. A este r e specto el P r of esor español Miguel Ángel Davara señala que: “ La in ta n g ib ilida d de la in forma c ión como va lo r fund a m en ta l d e la n u e v a socieda d y b i en ju rídico a proteg er ; el des v ane c i m i e nto de te orías jurí dicas tr ad ic io na le s c o mo la re lac i ó n entre a c c i ón, tiempo y espacio; el anonimato que protege al delincuente inform ático; la dificult ad de re c o l ect ar pruebas de los hechos delictivos de caráct er unive rs al del de lito in fo rmá t ico ; la s dific u lta d e s fí si cas, l ó gic a s, y jurí di ca s de l se gui m ie nt o, proce s amie nt o y e n j u iciamie n t o en estos hechos delictiv os; la doble cara de la seguridad, como arma de prevención de l a de li nc ue ncia i n for m áti c a y, a su vez, como p o sib l e ba rrera en la co lab o r a c i ón con la jus t ic ia . Toda s e l la s son cuestiones que caract erizan a est e nuevo tipo de delitos y que re quiere n –entre ot r a s- re s p ue stas j u rí dicas . Fir m es primeros pasos ya que se están dando a nivel es nacionales, qu e d ando pe ndiente una solución universal que, como todo producto farmacológico que se precie, se COMI SION DE LAS COMU NID ADES EU R OPEAS. Delitos relativos a las Co mp utador as. Bru se las, 21.11.1996 COM (96) 6 07 final. 5 Delitos Informáticos 7 Dr. Santiago Acurio Del Pino encuentra en su fase embrionaria de investigación y desarrollo” 6. Nuest r o país en este sentido no pue de quedar a la sa ga de los otros países y debe e m pezar a to m a r todas las acciones y todas las med i das necesar ias, y pr epar arse par a el f u tur o y así no que dar al m a r g en de s ituaciones que podrían en for m a definitiva ter m inar con la soc i edad de la infor m ación ecuatoriana, en este senti do el pr esente tr abajo pr etende ser un apor te a la escasa o inexistente doctrina, que en el ca m po del Derecho Penal existe en nues t ro país con respecto a los llamados Delitos Informáticos. 1.- Delimitación del Fenómeno de la Delincuencia Informática. 1.1.- Generalidades El aspect o m á s i m p o r t ante de la i n f o r m ática r a dica en que la in fo rm ac ión ha pasado ha convertirse en un valor económ i co de prim era m a gnitud. Desde si e m pre el hom b re ha buscado guardar i n for m ación relevante para usarla después 7. Com o señala Ca m a cho Losa, “ En tod a s la s fa ce ta s d e la ac tiv i dad humana existen el e ngaño, las manipulacion es, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. D e sgraciadam ente es algo consusta ncial al ser humano y así se pued e constatar a lo la rgo de la historia 8.” Entonces el autor se pregunta ¿ y por qué la informática habría de ser diferente? Existe un consenso general entre los di ver s os es tudios os de la m a ter i a , en consider ar que el naci m i ento de esta clase de cr i m in alidad se encuentra ínti m a m e n t e asociada al desarrollo tec nológico infor m ático. Las co m putadoras han sido utilizad as para m u chas clases de crí m enes, incl uy endo fra ude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 9 este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo DAVAR A, Migue l Ángel, Fact Book del Co me rci o Electró ni c o, Edicio nes Arazandi, Segu nda Edició n. 2002. 7 MAG LIO NA MARK OVIC T H Claudi o Paúl , L ÓPE Z MEDE L Macar ena, De lincu e nci a y Frau de Info r m ático, Editoria l Jurí dica de Chile. 1999 8 CAMACH O LOSA Luis , El Delit o Infor mático , Mad rid, Esp aña , 1987 . 9 MOH RENSCH LA GER , Manfr ed. El Nuevo Derecho Pena l inform ático en Alemania” (Págs. 99 a 143). “Delincuencia Informática” . (1992, Ed. P.P.U., Cole cc ión IU RA-7 ) . Tendencias de Polí tica Jurídica en la lucha contra la Delincuencia “ ( PÁG S. 47 a 64). “ Deli n cu encia I n formá t ic a” . (1992, Ed. P.P. U., Cole cción IU RA- 7). Cit ado por Mar c elo Huerta y Claudio Líbano, Los Delitos Infor má ticos. Editor ial Co no Sur. 6 Delitos Informáticos 8 Dr. Santiago Acurio Del Pino informático. En nuestro país, el fenó m e n o de la crim in alidad infor m ática o de los lla m a dos delitos infor m áticos, no han al canzad o todavía una im p o rtantacia may o r, es to p o r cu an to n o se conoce en nuestr o ento rno m u cho sobr e esta clase de infracciones a pesar del efecto de aldea global que esta m o s viviendo, y la razón de que esta nueva form a de les i ón a bienes jurídi cos tutelados no sea to m a d a en cuenta, es por que se ha pe rdido por parte de la legislación penal nacional la conexión entre ésta y la r eal idad social actu a l. ( P r o blem a que no solo es en el ár ea P e nal si no en todo el or dena m i ento j u r í dico nacional) . A continuación se intentará dar una de li m i tación de este fenóm e no de la criminalid ad informática 1.2.- Delimitación del Fenómeno U n pr i m er problem a está en deli m i tar el ca m po de acción de la lla m a d a criminalid ad informática. En pr i m er lugar existe a decir de Cl audio Magliona y Macar ena López, una confusión ter m inológica y c onceptual presente en todos los cam pos de la inf o r m áti c a, especial m e nte en lo que di ce r e lación con sus as pectos cr i m inal es, es por eso que es menester desen m ar añar el intr incado debate doctr inar io acer ca del real contenido de lo que s e ha da do en lla m a r los delitos infor m áticos. D e sde esta perspectiva, debe rein ar la claridad m á s absoluta respecto de las m a terias, acciones y om isiones sob r e las que debe recaer la segurid ad social que apor ta el aparato punitivo del estado. La m a y ú scula trascendencia inhe rente a los delito s infor m áticos m e rece que t oda persona que opere en el m u ndo del derecho se detenga a m e ditar sobre el lugar conceptu al del espacio de lo jurídi co-crim i nal en que tales agresiones se suceden 10. En ese orden de ideas y siguie ndo al profesor espa ñol Rom e o Casabona el cual señala que “ En la literatura en lengua española se ha ido im poniendo la expre sión de delito informático, que ti ene la ventaja de su plasticidad, al re laci onarl o di re c t ame n t e c on l a t e c n ologí a s o bre o a t r avés de l a que act ú a. Si n embarg o en puridad no pue de hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontram o s como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídic o protegido agre dido es siempre de la misma naturaleza ni la forma de com i sión del -hecho delictivo o mere cedo r de ser l o - p res en ta s i empre ca ra cter ística s sem e jantes... el computado r e s en ocas ione s el me di o o el instrumento de la com i sión del hecho, pero en otras es el objeto de la agresión en sus diversos compo n e n te s ( e l a par ato, el program a, los da to s a l ma c e na dos) . Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos Infor má ticos, Editor ial Jurídica Cono Sur. 10 Delitos Informáticos 9 Dr. Santiago Acurio Del Pino computador o a las tecnologías de la información 11.” En este sentido el profesor español Dava ra Rodríguez, en concordanci a con lo que m a nifiesta el profe s or m e xi cano Julio Te lles Va ldés, m e nciona que no le par ece adecuado hablar de delito inf o r m á tico y a que, co m o tal, n o existe, si atende m o s a la necesidad de una tipificac ión en la legislac ión penal para que pueda existir un delito. “ Ni el nuevo C ó digo P e nal es pañol de 1995 introduce el de lito in fo rmá t ico , n i adm ite q u e ex is ta como tal un delito in fo rmá t ic o, si b i e n admite la expre sión por conveniencia, para re f e rir s e a de ter m inadas acciones y omisiones dolosas o imprudente s, penadas por la Ley, en las que ha te ni do al gún ti po de re laci ón en s u c o mi si ón, dire cta o indire cta, un bien o servicio informático 12”. D e ahí que se hable m á s bi en de cr im i n alidad inf o r m áti ca que de delitos infor m áticos propiam ente tales. Es por eso que resu lta extremad a m ente co m p lejo buscar un concepto técnico que co m p renda todas l a s conduc tas ilícitas vinculadas a los m e dios o procedi m ientos infor m áticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados. A h or a bien dicho lo anter i or, es n ecesar io decir que ade m ás dentr o de este fenóm e no ex iste una pluralidad de acepciones y c onceptos sobre delincuencia infor m ática, cr im in alidad infor m ática, lo que ha constituido en un te m a de debate tam b ién dentro de la doctrina, a continuación se expondrán brevemente algunas de estas acepciones o conceptos: a) Delincuencia informática y Abuso Informático La define Góm e z Perals com o conjunto de co m porta m i entos dignos de reproche penal que tienen por inst rum e nto o por objeto a los sistem as o ele m en tos de técnica inf o r m át ica, o que están en r e lación signif i cativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. Ruiz Va di llo recoge la definición que adopta el m e rcado de la OCDE en la Recom e ndación núm e ro R(81) 12 del Consejo de E u ropa indicando que abuso i n for m ático “ es tod o compo r ta miento ilegal o c ont rari o a la ética o no autorizado que concierne a un tratamient o autom á tico de datos y/o transmisión de datos ”. La m i s m a definición aporta (89) 9. Del Com i té de Mi nistros del delincuencia inf o rmáti ca suele t e ner respuesta adecuad a y rápida y, por Correa incidiendo en la Recom e ndación Consejo de Eu ropa considera ndo que l a car áct er tr ansfr o nter izo que exige una tanto, es necesario llevar a cabo una ROMEO CASABONA, Carlos María, Poder Infor m ático y Seguri d ad Jurídi ca , Fu nde sc o , Ma dri d, Es pa ña , 19 8 7. 12 DA VA RA R O D RÍ GU EZ , Mig ue l A ng el, Análi si s de l a Ley de Frau de Infor má tico, Re vista de Der echo de UNAM. 1990. 11 Delitos Informáticos 10 Dr. Santiago Acurio Del Pino armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el computador. b) Criminalidad informática Baón Ramír ez def i ne la cr i m i n alidad inf o r m áti ca co m o la r eali z ación de un tipo de actividades que, reuniendo los requisi t os que de li m i tan el concepto de delito, sean llevadas a cabo utiliza ndo un ele m ento infor m ático ( m er o instru m e nto del crimen) o vulnerando los derechos de l titular de un ele m en to info rm á t ico, ya se a ha rd wa re o so ft wa re (e n é s te c a s o lo in fo rm á t ic o es finalidad). Ti ede m an n 13 consi d era que con la expres ión “cr im i n alidad m e di ante co m putad oras”, se alude a todos los actos, antijurídicos se gún la ley penal vigente realizados con el e m pleo de un equipo autom á tico de procesa m iento de datos. Co m o el m i s m o au tor señala, el c oncepto abar ca el pr oble m a de la a m enaza a la esf e r a pr ivada del ciudadan o, y por otr a par t e, se r e f i er e ade m ás a los daños patrim oniales producidos por el abus o de datos procesa dos automáticamente. P a ra Carlos S a rzana, en su obra Cr im inalità e tecnología, los crím en es por com p utadora com p r e nden “cualquier co m portam i ento crim inógeno en el cual la co m put ador a ha estado involucr ada com o m a terial o co m o objeto de la acción criminógena, o como mero símbolo” 1.3.- Definición y el concepto de Delitos Informáticos. Nidia Callegari 14 define al delito infor m ático co mo “ aquel que se da con la ayuda de la informática o de técnicas anexas ”. Este con cepto tiene la desventaja de sola mente consi d er ar co mo m e dio de co m i sión de esta clase de delitos a la infor m ática, olvidándose la autora que ta m b ién que lo infor m ático puede ser el objeto de la infracción. Davara R odrí guez 15 define al D e lito infor m ático co m o, la realizació n de una acción que, reuniendo las car acter í sticas que deli m i t a n el concepto de delito, sea llevada a cabo utilizando un el e m ento infor m ático y / o tele m á tico, o vulnerando los de rechos del titular de un ele m ento infor m ático, y a se a hardw a re o software. 13 14 15 TIEDEMANN, Kl au s, Poder infor má tico y delito, Bar celo n a, España. 1985. CALLE GARI , Nidia, Citada por Julio Telles Valdé s. Ob. C ita. Ob. Cit a 26 Delitos Informáticos 11 Dr. Santiago Acurio Del Pino Julio Téllez Va ldés 16 conceptualiza al delito infor m ático en for m a típica y atípica, entendi endo por la prim era a “ l a s c o nduc tas tí picas , antijurídicas y culpabl es en que se ti enen a las comput ador as com o in strum e n t o o fin” y por las seg undas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Com o y a se señalo anterior m e nte, deter m inados enf o ques doctr inales subra y a r á n que el delito infor m ático, má s que una for m a específica de delito, supone una pluralidad de m o dalidades delictivas vinculadas, de algún m odo con los com p utadores, a este respecto el pr ofesor R o m e o Casabona seña la que el tér m ino D e lito Informático de be usarse en su forma pl ural, en atención a que se utiliza para designar una m u ltiplicidad de conductas il ícitas y no una sola de carácter general. S e hablar á de delito infor m ático cu ando nos estem o s refi riendo a una de estas modalidades en particular. P a rker define a los delito s infor m áticos co m o “ todo acto intencional asociado de una manera u ot ra a los computadore s; en l o s cuales la v í ctima ha o habría podido sufrir una pé rd ida; y cuyo autor ha o habría podido obtener un beneficio ” 17, P a r k er ade m ás entr ega una tabl a en que la que se de finen los delitos informáticos de acuerdo a los propósitos que se persiguen: 1. Pr opós it o de i n vesti g aci ó n de la s e gur i dad: abuso inform ático es cualquier acto intencional o m a licioso que involucre a un com putador com o objeto, sujeto, instrum e nto o sím bolo donde una vícti m a sufrió o podría haber sufr ido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ga nancia (Parke r, Nycum and Oura, 1973). 2. Pr opósito de investigación y acusación : delito informático es cualquier acto il egal cu y a per p etración, investigación o acusación exige poseer conocim ientos de tecnología infor m ática (Departamento de Justicia de Estados Unidos). 3. Pr opósito legal: de lito informático es cualquier acto tal co m o está especificado en una le y sobre delito infor m ático en la jurisdicción en que la norma se aplica. 4. Otr o s pr opósitos: a buso inform ático (se a cu al sea su objetivo), es cualquier delito que no puede ser cometido sin computador. TELLEZ VALDÉS, Julio. “ L os Deli t o s info r má t icos. S i tu ación en México”, Infor má t ic a y Der ec ho Nº 9, 10 y 11, UN ED, Centro Regional de Extr emadura, Mérida , 1996. 17 PARKER, D .B, C ita do por Romeo Ca sab ona Car los M. Po der Infor má tico y Seg urida d Ju rídi ca. 16 Delitos Informáticos 12 Dr. Santiago Acurio Del Pino Con r e specto a l a def i nición entr egad a por Pa rker, y en concordancia con lo que piensan los aut o res chilenos Mar c elo H u er ta y Claudio Líbano considero que tales definicion es par t en de una hipótesis equivocada, la cual es esti m a r que el pr opósito al cual se dir i ge la definición es relevante para los efectos de concep tuar los delitos in for m áticos. P i enso que los delitos infor m áticos siguen siendo tales, independiente m e nte de los propósitos que se persigan al definirlos, y, por lo ta nto, no se justifica la diversidad de def i niciones par a una sustancia de en tidad única, adem ás co m o dice Car l os María Casabona esta defini ción restringe a esta clas e de delitos sola m e nte al á m b ito de lo patr i m onial, lo que ofr ece una visión par c ial del pr oble m a, y a que debem o s tom a r en cuenta que con estas conductas no solo se puede afectar al patrim onio, sino que ta m b ién pueden se r objeto de aflicción otros bienes jurídicos protegidos com o lo son la inti m i d a d per s onal hasta af ectar bienes colectivos como es la seguridad nacional Mar í a Cinta Casti llo y Mi guel Ram a llo entienden que "delito in fo rmá t ic o e s to da a cción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos ha bitualmente utilizados en las actividades informáticas" 18. P o dem o s decir además que a estas de finiciones de una m a nera u otra son vagas en cuanto no entreg a n una concreta delim itaci ón de las front eras en la que pueden producirse los delitos info r m áticos, desde un punt o de vist a estricta m e nte jurídico, ta mbién no es tablecen con clar idad los ef ectos susceptibles de punibilidad de los de litos infor m áticos, toda vez que se establecen conductas del agente sin re fe rencia precisa a la necesid ad o no de resultados y cuales serian éstos 19. Antonio E . Pérez Luño se ñala que quienes se ha n preocupado del te m a , atendiendo a la novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer r e f e r e ncia no sólo “ a las conductas i n c r imi n adas de le ge l a ta, sino a propuestas de lege fere nda, o sea, a programa s de política criminal l e gisl ati v a s o bre aquell os comportami e n tos to dav ía im pun es q u e s e e s tima merecen la consiguiente tipificación penal” 20. Lo anterior, m á xim e si consider am os que pa rte im portante de la doctr ina esti m a que no necesar ia m e nte esta m o s f r e nte a nuevos “ delitos ”, sino más bien ante una nueva forma de llevar a cabo los delitos tradicionales, razón CASTI L LO JIMENEZ, María Ci n t a, RAMALL O ROMERO, Miguel. El delito in for máti c o. Facult ad de De rech o de Zar agoza. Co n g reso sobre Derecho Infor má tico. 22-24 juni o 1989. 19 HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos Infor má ticos, Editorial Jurí dica Cono S ur. 20 PÉRE Z LUÑO, Ant onio Enrique. “Ma nua l de infor m ática y derecho ”, Editorial Arie l S.A., Barcel o na, 1996. 18 Delitos Informáticos 13 Dr. Santiago Acurio Del Pino por la cual no cabe individualizarnos de una m a nera específica, correspondiendo al legislad or intr oducir las m o dif i caciones legales per tinentes a f i n de per m itir la adecuación de los tipos tradicionales a las nuevas circunstancias. N o obstante, a esta disc usión doctrinari a para al g unos tratadistas co mo el Ingeniero Al fredo Sne y e r s 21, siguiendo el pensam ient o del español José María Rom e o Casabona y m a nifiesta que el asum ir el tér m ino delitos infor m áticos, en oposición a otros co m o abu s os informáticos, fraudes, delitos de procesos de datos, etc., es el que ofr ece la vent aja de s u plastici d ad al r e lacionar l o directa m ente con la tecnología en la que actúa. Asim is m o, es un tér m ino o m nico m p rensivo de todas las figur as que habitualme n t e se utilizan, especial mente en los Estados U n idos, n ación en la que los delitos infor m áticos han experimentado el desarrollo mayor. P e ro a quien le cor r e sponde entr eg ar la definición de los lla m a dos D e litos Infor m áticos al respecto los auto res chilenos Ma rcelo H u erta y Claudio Líbano en su libro titulado “Los D e litos Infor m áticos” señalan que “ Debido a que el concepto a definir es un con c epto inmer s o en el dere cho, no nos cabe duda que son precisamente lo s expertos de este mund o-ciencia los llamados i r re f u t a ble m e n te a dis eñar l a def i ni ci ón de l o s de lit os inf o r mát ic os . El derec ho es una ciencia llamada a re gu lar todos los tópi cos de la vida en sociedad y especialm e nte a salvaguard ar ía, sobre principios de ju sticia, de los atentados a la normal y pacífica conv ivencia. Desde est a perspe ctiva, el derecho debe entregar la definición del Dere cho Informátic o y por ende de sus del itos, en re laci ón de cont inent e a contenido. Se podrá deci r que el jurista no está capacitado para indagar en los fenóm enos de la inform ática y que por lo tan t o l a defi ni ción de be prov eni r de aquel los que han abrazado ci encias re lacionadas con ella. Sin ánimo de polem i za r, de cimo s qu e el Dere cho como exp re s i ó n nor mativ a de l a Jus tic ia re gul a t o dos l o s as pec t os de la c o nv ivenci a s o cial , incluida la actividad info rmática que se aplica en toda actividad humana, con tanta trascendencia social y económ ica. Para tan alta em presa, el dere cho, muchas veces se auxili a en los conocimi entos p ro p ios d e otras cien cias, a lo s cuales les aplica su sello di stintivo constructor de norm a s y principios jurídicos. Pensar lo contrario, impl icaría im posibilitar al m undo del dere cho de normar s o bre la me di ci na fore nse , l a s i n ge nie r í a s , l a s ci enc i as que abarcan l a e xp resión pública, etc. Aún más grav e, se pondría al juez, que es un abogado, en la imposibilidad de administrar justicia en materias aj enas al dere cho 22. ” D e l o señalado por los tratadistas chilenos, coincido plena m ente en el sentido, de que son los abogados y j u ristas quienes deberían conceptuar esta serie de conductas disvaliosas para la sociedad, por cua n to es m i sión de éstos contribuir al desarrollo y renovación cons tante del De recho, ade m ás de ser uno de l o s pilares donde éste se asienta y fortalece, y que tendrá como fin último la realización de SNEYE R S, Alfr edo. El frau de y otros delitos in formát ic o s . Edic i o n e s T.G.P. Tec nol ogía s de Ger e nci a y pro duc ció n, 1 9 90 22 Ob. Cit a 17 21 Delitos Informáticos 14 Dr. Santiago Acurio Del Pino la justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las Penales. En este panor am a, los m i s m os au tor e s chilenos Mar celo Huer ta y Claudio Líbano defi nen los delitos informáticos co m o “ todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, com e tido s co ntra personas natu rales o jurídicas, re alizadas en uso de un sistema de tratam iento de la información y destinadas a producir un perjuicio en la víctima a tr avés de atentados a la sa na técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valore s ju rídico s, re po rt ándose, muchas ve c e s , un be ne fici o ilí cit o en el agente , s e a o no de carácter patrimonial, actúe con o sin ánimo de lucro” 23. Esta definición tiene la ventaja de ser om nicom p rensiva de las distintas modalid ades delictiv as. En conclusión, pa ra poder de li m i tar el contenido de este fenóm e no, optam os prim ero por una D E N OM I N A C I ÓN G E N É R I C A , F LE X IB L E , acer ca del m i s m o com o ser í a delincuencia inf o rmát i ca o cr i m inali d ad inf o rmáti ca. S i n circunscribirnos así a tér m inos rígi dos, co m o sería por eje m plo delitos informáticos, en tal razón diremos que “D E L I N C U E N C I A I N F O R M Á T I C A E S T O D O A C T O O C O N D U C TA I L Í C I TA E I L E G A L QU E PU E D A S ER CON SID ER ADA COM O C R I M I N A L , D I R I GI D A A A LT E R A R , S O C AVA R , D E S T R U I R , O M A N I P U L A R , C UA L QUIE R S I S T E M A I N F OR M Á T I C O O A L GU N A D E S U S PA R T ES C O M P O N E NT E S , QUE TE N G A C OM O FI N A L I D A D C A U S A R U N A L E S I ÓN O P ON E R E N P E L I G R O U N B I E N J U R Í D IC O 24 C U A L QU I E R A ”. En segundo lugar debem o s decir que la justifi cación y los detalles car act er ísticos de la cr i m inal i d ad informát i ca se encuentr an pr ecisamen t e en su car áct er de inf o r m ática es decir la E S P E CI F I C I D A D , cuy a s notas car acter ísticas “ l a s apor ta el c o mput ador junt o c o n sus fun c ion e s p rop ia s más im po rtan te s : e l procesamiento y transm i si ón automatizados de dato s y la confección y/o utilización de programas para tales fines. Cualquier conducta que no opere s o bre l a bas e de es tas f u nci o ne s , aunqu e pueda re sultar de lictiva (o mere cedor a de sanción penal en su caso) , no poseerá ya la es pecificidad (como sucede con la mayoría de agre siones al hard ware ) y debería se r, por tanto, apartada del es tu dio d e la d e lincu en ci a vinculada a la informát i c a o te cnol ogí a s de la información. En este sentid o, es irre levante que el co mputador sea instrum e nto u objetivo de la conducta, y que ésta esté criminal izada o mere zca serlo por consideraciones político criminales 25.” Ob. Cit a Ant eri or. El Aut or. 25 R OME O CASA BONA , Car los María. “P od er info rmático y Segu rida d jurídi ca ”. Editoria l F undes co 1987 23 24 Delitos Informáticos 15 Dr. Santiago Acurio Del Pino 2. – Sujetos del Delito Informático En de recho penal, la ejecución de la conducta punible supone l a existencia de dos sujetos, a saber, un sujeto activo y ot ro pasi vo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas . D e esta suerte, el bien jurídico protegido será en definitiva el ele m en to localizador de los sujetos y de su posición frente al delito. Así , el titul ar del bien jurídico lesionado se rá el sujeto pasivo, quien puede diferi r del sujeto perjudi cado, el cual puede, eventual m e nt e, ser un ter cer o. D e otra parte, quien lesione el bien que se pr otege, a través de la realización del tipo penal, será el ofensor o sujeto activo 26. 2.1.- Sujeto Activo D e acuer do al pr of esor chileno Mar i o Gar r i do Montt 27, se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. Las personas que cometen los “ De li tos Inf o r m át icos ” son aquellas que poseen cier tas car acter í sticas que no pr esentan el denom i n a dor com ún de los delincuentes, esto es, los su jetos activos tienen habilidades para el m a nejo de los sistem as info r m áticos y ge ne ralm ente por su situación labor al se encuentr an en lugares estratégicos donde se m a neja infor m ación de carácter sensible, o bien son hábiles en el uso de los siste m as in for m atizados, aún cua ndo, en m u chos de los casos, no desarrollen actividades laboral es que f acili ten la co m i si ón de este tipo de delitos. Con el tiem p o se ha podido c o m p r obar que los autores de los delitos infor m áticos son m u y divers os y que lo que los di fe r e ncia entr e sí es l a naturaleza de los delitos co m e tidos. D e e s ta for m a, la persona que “ en tra ” en un sistem a info r m ático sin inte nciones delictivas es m u y diferente del em pleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes. Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos realizado s m e diante la co m p utadora fueron ejecutados por e m p l eados de la pr opia e m pr esa af ect ada ( In sid e rs ). Asi m is m o, otro reciente estudio re alizado en A m érica del Norte y Europa indicó que el 73% de las intrusiones informáticas co metidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva ex terna (Outsiders). HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos Infor má ticos, Editorial Jurí dica Cono S ur. 27 GAR RID O MON TT, MARIO. No cio ne s Fu nda me ntale s de la Teorí a del De lit o Edit. Jurídi ca de Chile, 1 992. Cit ad o p o r Jijena Leiva Re nato , Los De lito s Infor má ticos y la Pr otección Penal a la Intimi d ad, Editorial Jurí di ca de Chile, 1 99 3 26 Delitos Informáticos 16 Dr. Santiago Acurio Del Pino Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de empresas Delitos Informáticos Outsiders 10% Insiders 90% Insiders Outsiders El nivel típico de aptitudes del delin cuente infor m ático es tem a de controve rsia y a que para algunos el nivel de ap titudes no es indicador de delincuencia inf o r m ática en tanto que ot ros aducen que los posibles delincuentes inf o r m áti c os son personas listas, decidida s, m o tiv adas y dispuestas a acept a r un r e to tecnológico, car acter ís ticas que pudieran encont rarse en un em pleado del sector de procesamiento de datos. Sin em bar go, teniendo en cuenta las características y a m e ncionadas de las personas que com e ten los “ delito s in fo rm át icos ”, estudiosos en la m a t e r i a los han c a talogado com o “ delito s de cuello b l anco ” térm ino introducido por primera vez por el criminólo go norteamericano Edwin Sutherland en el año de 1943. Efectiva m ente, este conocido crim inólogo señal a un sinnúm ero de conductas que consi d era co m o “delitos de cuello b l anco”, aú n cuando m u chas de estas conductas no e s tán tipificadas en lo s ordenam i entos jurí dicos com o delitos, y dentro de las cuales cabe destacar las “ violaciones a las l eyes de patentes y fábrica de dere chos de auto r, el merc ado negro, el contrabando en las empresas, la evasión de im pue stos, las quiebras fraudule nt as , c o rr upci ón de altos funcionarios, entre otros”. Asim is m o, este cr im inólogo es tadounidense dice que tanto la definición de los “delitos infor m áticos” co m o la de los “delitos de cuello blanco” n o esta de acuerdo al interé s protegido, co m o s u cede en los delitos convencionales sino de acu erdo al sujeto activo qu e l o s com e te. Entre las car act er ísticas en co m ún que poseen am b o s deli tos tene mos que: “ el su je to activo del delito es una pers ona de cierto status soci oeconómico, su comisión no puede explicarse por pobre za ni por mala habitaci ón, ni por care ncia d e recreación, ni por baja ed ucación, ni por poca inteli gencia, ni po r inestabilidad emocional.” 28 28 SU T H E RLA ND Edwin, Cit ado por Tiedemann Klaus, Poder Económ ico y Delitos Informáticos 17 Dr. Santiago Acurio Del Pino Ti ede m an n, fr ente a esta definición nos dice “ De manera crecien t e, en la nueva literatura angloam ericana sobre estos tem a s se emplea el term ino “hecho penal pr ofesional” (O cc upati o nal Cri m e ). Con esta re fere ncia al papel profesional y a la activi dad económica, la caracterizac ión del delit o económ ico se fundam enta ahora menos en la re spetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus operandi) y en el objetivo del comport amiento” 29. A este r e specto Mar celo H u er ta y Claudio Líbano dicen que “ en lo re lativo a tratarse de “O c u pac io na l Crim es” , es c i ert o que muc hos de los del itos se c o mete n de sde de ntro del si st em a por personas que habitual me nte lo operan y que tienen auto rizado l o s ac ce sos ( In sid ers ). Sin embarg o, las tendencias modernas apuntan hacia el campo de la teleinformática a través del mal us o de l ci bere spaci o y las superc ar re ter a s de la in fo rmac ió n o re de s d e telecomunicaciones. Es deci r, cada día gana m á s terreno el delito informático a distancia. (Outsiders).” 30 Es difícil elaborar e s tadísticas so bre am bos tipos de delitos (delitos de cuello blanco y delitos infor m áticos). La “ cifra n e gra ” es m u y alta; no es f ácil descubri r l o y sancio narlo, en razón del poder económ i co de quienes lo com e ten, pero los daños econó m i cos s on altísimos; existe una gr an indiferencia de la opinión pública sobre los da ños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos qu e co m e ten este tipo de delitos, no los segr ega, no los despr ecia, ni los desvalor iza, por el c ontr a r i o, el autor o autor e s de este tip o de delitos se considera a sí m i s m os “respetables ”. Esto en el caso de los delitos infor m áticos tien e relación con lo que se ha dado a lla m a r el síndrom e de “ Robin Hood ” es decir a “ la creencia en cierto modo patológica de que m i entras que ro bar a una persona física que tiene sus problemas y necesidades materiales com o to do h i jo d e v e c i no es un hecho inmoral e imperd onable, ro bar a una in stitución como la banca que gana decenas de miles de millones al año es casi un acto social que c o nt ri buy e a una más j u sta distribución de la riqueza” 31. Co m o sostiene G u tiér r ez Fr ancés, “ con caráct er general, l a delincuencia mediante com putadoras se inscribe dent ro de las formas de crim inalidad de “Cuello B l anco”, propia s de la delincuenc ia económ ica, por lo cual desde el punto de vi sta crim inológico, presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo informático” 32. De lito . 29 TIED E MA NN, Klaus, Poder Económic o y Delito 30 HUERTA MIRA NDA, Marcelo y LÍBANO MANZUR Cla udio, Los Delitos Infor má ticos, Editorial Jurí dica Cono S ur. 31 CAMACH O LOSA , Luis, El Delit o Inf o rmáti c o. 32 GUTIÉR RE Z FR ANCÉS , Marí a Luz, Fra ude Infor má tico y estafa. Delitos Informáticos 18 Dr. Santiago Acurio Del Pino P o r m i parte, considero que a pesa r de que los “delitos infor m áticos ” no poseen todas las car act er ísticas de los “delitos d e cuello bl anco”, si coinciden en un núm e ro i m portante de ellas, por tant o direm o s que la cualificación del sujeto activo no es un ele m e n to determ inan te en la delincue ncia infor m ática. S ó l o algunos delitos, co m o los co m e tidos por los hackers propiam e nte dichos, podrán considera r se com o realizados por un sujeto alta m e nte calificado. Los m á s, no requieren, e n cuanto al sujeto, calificació n, y a que pueden com e terse por per s onas que r ecién se inician en la infor m ática o por niños que están aprendiendo individualmente en sus ho gares. A este r e specto el j u r i sta m e xicano Jorg e La ra Rive ra , en un artículo publicado en Internet 33 nos dice que “ Tr adici onalme nt e s e ha considerado que e s t e ti po de del itos s e e n c u adr a de ntro de los llamados “d eli t os de cuell o blanco” debido a que se re quiere que el sujeto ac tivo tenga un conocim iento especializado en inform ática. Ahora bien, no po demos negar que la especialización informátic a facilita a los sujetos a inci dir c r i m i n alme nt e por me di o de l a s c o mput adoras . Si n e m bargo, el mun do d e la co mputación se va c o nvi r ti endo paul ati name n te en un área común y co rriente, gracias a la f a c ili dad c o n la que l o s mode rnos si ste m as y programas pueden ser con t ro lad o s. Dentro de poco tiempo la operación de un sistema el ectrónico será tan fá cil como manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un le go en la materia o a un empleado de un área no informática que tenga un mí ni mo c o noc i m ie nt o de computación. Por no hablar del problema que se pl antea con los llamados “niños genio” que son capaces no sólo de dominar s i st e m a s electrón icos básicos, sino que pued en in cluso in te rv en ir e x i to sa mente en operaciones de al to grado de dificultad técnic a, acarre ando más problem a s al tambal eante c o nce p to de la impunidad para el caso de que al gunos de estos menore s logre com e ter estragos importantes a través de los medi os computacionales que maneje ”. 2.2 - Sujeto Pasivo El sujeto pasivo es la pe rsona titular del bien jurí dico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En prim er tér m ino tene m o s que dis tinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual re cae la conducta de acción u om isión que realiza el sujeto activo, y en el caso de los “delitos infor m áticos” las víctim as pueden ser individuos, instituciones cred itícias, gobiernos, et cétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del de lito que nos ocupa, es suma m e nte im portante para el estudio de los “delitos informáticos”, ya que mediante él podemos 33 LARA RIVE RA , Jorge, Los De lito s Infor má ticos. www.j usris máti ca .com. Delitos Informáticos 19 Dr. Santiago Acurio Del Pino conocer los diferentes ilícito s que come ten los delincuentes informáticos, c o n objeto de pr ever las acciones antes m e nc ionadas debido a que m u chos de los delitos son descubi ertos casuística m ente por e l desconoci m i ento del m odus operandi de los sujetos activos. D a do lo anter i or, “ha sido i m p o sible conocer la ver d ader a m a gnitud d e los “delitos infor m áticos”, y a que la m a y o r parte de los delitos no son descubiertos o no son denunciados a las autoridades re sponsables” y si a esto se su m a la falta de ley e s que protejan a la s vícti m as de estos delitos; La falta d e pr epar ación por par t e de las autoridades para com p rende r, investigar y aplicar el tr ata m ient o jur í dico adecuado a esta p r oblem áti c a; el t e mo r po r pa rte de la s e m presas de denunc iar este tipo de ilícito s por el desprestigio que esto pudiera ocasionar a su e m pr esa y la s consecuentes pér d idas ec onó m i cas, entr e otr o s m á s, trae co m o consecuencia que las estadís ticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Por lo anterior, se reconoce que para conseguir una pr evención efectiv a de la crimina l idad in fo rm át ic a s e re quier e , e n pr im er lug a r, u n anál isi s obj e ti vo de l a s ne ce si dade s de pr ote cci ón y de l a s f u e n t e s de pel i gr o. Una pr otección eficaz contra la cri minalidad informátic a presu p one an te todo que las víctimas pote nc ia le s cono z c an las cor r e s pon d ie nt es t é cnica s d e manipulación, así como sus formas de encubrimiento. En el m i s m o sentido, podem o s decir que m e diante la divulgación de las posibles conductas i lícitas derivadas del uso de las com puta doras, y a l ertando a las potenciales vícti m as par a que to m e n la s m e didas pertinentes a fin de preveni r la delincu encia inf o r m áti ca, y si a esto se su m a la cr eación de una adecuada legislación que prot eja los intereses de las vícti m as y una ef iciente prepar ación por pa rte del personal encar gado de la procuración, adm i nistración y l a im p a rtició n de justi c ia pa ra atender e investigar estas conductas ilícitas, se estaría avanzando m u cho en el ca m i no de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. A d em ás, se debe destacar que lo s or ganis m os inter n acionales han adoptado resoluciones sim ila r e s en el sentido de que “educando a la com unidad de vícti m as y estim u lando la denuncia de los delitos se prom o v ería la confianza pública en la capacidad de los encar gados de hacer cu m p lir l a l e y y de las autoridades judiciales para detectar, investigar y pr evenir los delitos informáticos”. Este nivel de criminalidad se pue de explicar por la di ficultad de reprim irla en for m a intern acional, y a que los usuarios están esparcidos por todo el m undo y, en consecuencia, existe una posibilidad m u y gr ande de que el agr e sor y la vícti m a estén sujetos a ley e s nacionales di fere ntes. Adem ás, si bien los acuerdos de cooperación internaci onal y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los Delitos Informáticos 20 Dr. Santiago Acurio Del Pino delitos infor m áticos, sus posibilidades s on lim i tad a s, ade m ás de que en algunos países com o el nuestro no existe legi slación alguna sobre e s ta clase de conductas ilícitas lo que e m p e ora m á s la situaci ón de las vícti m as de estas conductas ilícitas. 3. - Bien Jurídico Protegido El objeto jur í dico es el bien le siona do o pue sto en pe ligro por la conducta del sujeto activo. Ja m á s deb e de jar de existir –y a que constituy e l a razón de ser del de lito– y no suele estar expr esa m ente señalado en los tipos penales. 3.1.- Los Bienes Informático. Jurídicos Protegidos en el Delito Dentro de los delitos infor m áticos, pode m o s decir que la tendencia es que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-interpr etación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos com portam i entos delictivos. Esto sin duda da com o regla gene ral que los bienes jurídicos protegidos, se rán los m i sm os que los delitos re-interpretados teleológica m e nte o que se le s ha agregado algún ele m ento n u evo para facilitar su persecución y sanción por parte del órgano jurisdiccional competente. De otro lado otra ver tiente doctrinaria supone que la e m er gente S o ciedad de la I n for m ación hace tot a l m ent e n ecesar i a l a incor p or ación de valores inmateriales y de la INFORMACIÓN mi s m a co m o bi enes j u rí dicos de pr otección, esto tom a ndo en cuenta las diferenc ias existentes por eje m plo entre la propiedad tangible y la intangible. Esto por cua n to la infor m ación no puede a cr iter i o de P a blo Palazzi ser tr atada de la m i s m a f o r m a en que se aplica l a legislació n actual a los bienes cor p or ales , si bien dichos bienes tiene un valor intrínseco co m p artido, que es su valoración económ ica, es por tanto que ella la infor m ación y ot ros intang ibles son objetos de pr opiedad, la cual esta constitucionalmen te protegida. En f i n la pr otección de la inf o r m ación co m o bi en jur í dico pr otegido debe tener siem pr e en cuenta el pr inci pio de la necesar ia pr otecció n de los bienes jurídicos que señala que la pena lización de conductas se desenvuelva en el m a rco del principio de “dañosidad” o “lesividad”. Así, una conducta sólo puede conm inarse con una pena cuando resulta del t odo incom p atible con los presupuest os de una vida en com ún pací f i ca, lib r e y m a ter i al m e n t e asegur ada. Así inspira tanto a la cr im inalización com o a des c rim i nalización de conductas. Su origen directo e s la teorí a del cont rato soci al, y su m á xi m a expresi ón se encuentr a en la obr a de B E C C A R I A “Los Delitos y las Pen a s” ( 1 738- 1794) . Se define como un bien vital, “bona vitae”, estado social valioso, perteneciente a la Delitos Informáticos 21 Dr. Santiago Acurio Del Pino comunidad o al individuo, que por su significación, es garantizad a, a través del poder punitivo del Estado, a todos en igual forma. En conclusión pode m o s deci r que el bien jurí dico protegido en general es la infor m ación, pero esta considera d a en dife rentes form as, y a sea co m o un valor económ i co, com o uno valor intríns eco de la persona, por su fluidez y tráfico jurídico, y fi nal m ente por los si ste m as que la procesan o automati zan; l o s m i s m os que se equiparan a los bienes ju rídicos protegidos tradicionales tales como: E L PAT R I M O N I O , en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. L A R E S E RVA , L A I N T I M I D A D Y C O N F I D E N C I A L I D A D D E L O S D AT O S , en el caso de las agresiones informáticas a la esfera de la intimid ad en forma general, especialmente en el caso de los bancos de datos. L A S E G U R I D A D O F I A B I L I D A D D E L T R Á F I C O J U R Í D I C O Y P R O B AT O R I O , en el caso de falsificaci ones de datos o documentos probatorios vía medios informáticos. E L D E R E C H O D E P R O P I E D A D , en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. Por tanto el bien jurídico proteg ido, acoge a l a conf idencialidad, integridad, disponi bilidad de la infor m ación y de los siste m as infor m áticos donde esta se almacena o transfiere. P a r a los autor e s chilenos Claudio Magliona y Macar ena López, sin e m b a r go los delitos infor m áticos tienen el carácter d e pluriofensivos o co m p l e jos, es deci r “ que se caracterizan porq ue simultáneamente protegen varios in tere ses ju rídico s, sin p e rju i cio de que uno de tales bienes está i n de pe ndie nt e m e n t e t u tel a do por otro tipo ” 34. En conclusión no se af ecta un solo bien jurídico, sino una diversidad de ellos. Por tanto podem o s decir que esta clase de delincuencia no solo afecta a un bien jurídico deter m inado, sino que la m u ltiplicidad de conductas que la com ponen afectan a una dive rsidad de ellos que pone n en relieve intereses colectivos, en tal sentido de María Lu z G u tiérr ez Fr ancés, r e specto de la f i gur a de l fra u d e info rm á tico nos dice que: “ las co n duc ta s d e fr aud e info rmá t ic o presentan indudablemente un carácter pluriofensivo. En cada una de sus modalidades se produce u na doble afección: la de un interés económ ico (ya sea micro o macrosocial) , como la hacie nda pública, el sistem a crediticio, el patrimonio, etc., y la de un interés macrosocial vinculado al funcionamiento de REYE S ECHAN DÍA, Alfonso, La Tipi ci dad, U niver si d ad de Exte rnado de Colo mbia, 1981 . 34 Delitos Informáticos 22 Dr. Santiago Acurio Del Pino los sistemas informáticos” 35. Por tanto direm o s que el naci m i ento de esta nueva tecnología, está proporcionando a nuevos ele m entos para at entar contra bienes ya existentes (intim idad, seguridad n acional, patrim onio, etc.), sin e m bar go han ido adquiriendo im portancia nuevos bienes, como sería la calidad, pure za e i d onei dad de l a infor m ac ión e n c u anto t a l y de l o s produc to s de q u e ella s e obtengan; la confianza en los sistem as inform áticos ; nue v o s as pec t os de la propiedad en cuan t o re cai g a sobre la i n for m ac ión pe rs onal re gi st rada o sobre l a i n f o r m ac ión nominati va 36. En tal razón considero que est e tipo de conductas criminales son de carácter netamente pluriofensivo. Un ejem plo que puede aclarar esta situación, es el de un hacker que ingr esa a un sistema inf o rmáti c o co n el fin de vulnerar la segur idad éste y averiguar la infor m ación que m á s pueda sobre una deter m in ada per s ona, esto en pr i m er lugar podr ía m o s deci r que el bien jur í dico lesionado o atacado es el derecho a la in tim i d a d que posee esa persona al ve r que su i n fo rm ación personal es vista por un tercer o extr año que si n autor i zación ha vulner ado el sistem a infor m ático donde dicha infor m ación está contenida. Pe ro detrás de ese bien jurídico encontram o s ot ro un bien co lectivo que conlleva a un ataque a la confianz a en el funcionamiento d e los sistemas in formáticos . E s decir, de intereses social m e nte valiosos que se v e n af ectad os por esta s nuevas figuras, y que no solo importan la afección de bienes jurídicos clásicos. 4. – Tipos de Delitos informáticos Existen m u chos tipos de delitos in for m áticos, la diversidad de co m portam i entos constitutivos de esta clas e de ilícitos es inim ag inable, a decir de Ca m acho Losa, el único lim ite existente viene dado por la conjuga ción de tres f actor es: la imaginación del auto r, su capaci d a d técn ica y las defi cienci as de con t r o l e x ist e n t e s en las ins t a l a c ion e s inf o r má tic as , por tal razón y siguiendo la clasificación dada por el estadounidense Don B . P a rke r m á s la lista m í ni m a de ilícitos infor m áticos señala dos por las N aciones U n idas , he querido logra r una clasificación que de sde el punto de vista objetivo sea lo m á s di dáctica posible al m o m e nto de tratar esta clase de conductas delictivas, por lo expuesto anterior m e nte y sin pretende r agotar la m u ltiplicidad de conductas que com p onen a esta cl ase de delincuenci a y co m o señala G u tiér r ez F r ancés, es pr obable que al escribir e s tas líneas y a ha y a n quedado sobrepa s ada las listas de m o dalid ades conocidas o i m aginables, que ponem o s a consideración del lector en for m a breve en que consiste cada una de estas conductas delictivas: GUTIÉRRE Z FR ANCÉS , Marí a Luz, Fra ude Info r má tico y estafa. MAGLIONA MARKO VICT H Claudi o Paúl , LÓPEZ MEDE L Macar ena, Deli nc ue nci a y Fraud e Infor mático, Editori a l Jurídi ca de Chile. 1 999 35 36 Delitos Informáticos 23 Dr. Santiago Acurio Del Pino 4.1. - Los fraudes L O S D AT O S FA L S OS O E N GA ÑOS OS (Dat a diddling), conocido ta m b ién com o introducción de dato s falsos, es una m a ni pulación de datos de entr ada al co m putad or con el f i n de producir o lo grar m ovim i entos falsos en transacciones de una e m presa. Este tipo de fraude infor m ático conocido tam b ién com o man i pu lación de datos de entra d a , repr esenta el del ito i n f o r m ático m á s co m ú n y a que es f áci l de co m e ter y difí cil de descubri r. Este de lito no requiere de conocim ientos técnicos de infor m á tica y puede reali zarlo cualquier per s ona que tenga acceso a las f unci ones nor m ales de pr ocesam i e nto de datos en la fase de adquisición de los mis mos. M A N I P U L A C I ÓN D E P R OG R A M A S O L OS “CAB ALL OS DE T R O YA ” (Tro ya Horse s ), Es m u y difí cil de descubri r y a m e nudo pasa inadvertida debido a que el delincuente debe tener conoci m ie ntos técnicos concretos de informática. E s te delito consiste en m odificar los pr ogr a m a s existentes en el sistem a de co m putad or as o en inser t ar nuevos program as o nuevas rutinas . Un m é todo com ú n utilizado por las personas que tiene n conocim ientos especializados en pr ogr a m a ción inf o rmáti ca es el deno m i nado Caballo de Tr oy a que consiste en insertar instrucci ones de com p uta dora de for m a encubierta en un program a infor m át ico para que pueda r eal izar una función no autorizada al mismo tiempo que su función normal. L A T É C N I C A D E L S A L A M I (Sala m i Technique /Rounching Down), A p r o vecha las r e pet i ciones auto m á tic as de los procesos de cóm puto. Es una técnica especiali z ada que se denom i na “técnica del salchichón” en la que “rodajas m u y fi nas” apen as perceptibles, de transacciones fi nancieras, se va n sac a ndo repetida m ente de una cuenta y se tr ansf ieren a otr a . Y c onsiste en introduc ir al program a unas inst rucciones para que rem i ta a una dete r m i n ada cuenta los céntimos de dinero de muchas cuentas corrientes. FA L S I FI C A C I O N E S I N F O R M Á T I C A S : Co mo ob je to: Cuando se alt e r a n datos de los docu m entos al m a cenad os en forma co m p utar izada. Como instrumentos: Las com p utadoras pued en utilizarse ta m b ién par a ef ectuar f a lsif icaciones de documen tos de uso comer c ial . Cuando e m pezó a disponerse de fo toc opiadoras com putarizadas en color ba sándose en ra yos lá ser su rg ió una nueva generación de f a lsif icaci ones o alter aciones f r a u dulentas. Estas f o tocopiador as pueden ha cer reproducciones de a lta resolución, pueden m o dificar docu m ent o s e inclu s o pueden cr ear docum entos falsos sin tener que recurrir a un origi n al, y los docum entos que producen son de tal calidad que sólo un experto puede diferenciarlos de los doc u m entos auténticos. Delitos Informáticos 24 Dr. Santiago Acurio Del Pino M A N I P U L A C I ÓN D E L OS D AT O S D E S A L I D A .- Se efectúa fijando un objetivo al funciona m i ento del si stem a infor m ático. El eje m plo m á s co m ún es el f r a ude de que se h ace objet o a los cajer os automáti cos med i ante l a f a lsif icación de instr u cciones pa r a la co m putadora en la fase de a dquisición de datos. Tr adicional m ente esos fraudes se hacían basándose en tarjetas ban carias robadas, sin e m bar go, en la actualidad se usan a m plia m e nte e quipo y program a s de com p utadora especial izados par a codif i car inf o r m ació n electr ónica f a lsif icada en las bandas m a gnéticas de las tar j etas bancar ias y de las tar j etas de crédito. P I S HI NG.- Es una m o dalid ad de f r a ude in for m ático diseñada con la finalidad de robarle la id entidad al sujeto pasivo. El delito consiste en obtener infor m ación tal co m o núm e ros de t a rjetas de crédito, contraseñas, infor m ación de cuenta s u otros datos personales por medio de engaños. G R A F I C O 1: S P E A R P I S H I N G Este tipo de fraude se r ecibe habitual mente a tr avés de m e nsajes de correo electrónico o de ventanas e mer gentes. El robo de identidad es uno de l o s delitos que m á s ha au m e ntado. La m a y o ría de las victi m as son golpeadas con secuestr os de cuentas de tar j etas de crédito, pero para m u chas otras la situación es aun peor. En los últi m o s cinco años 10 m illon e s de personas han sido víctim as d e delincuent e s que han abier t o cuentas de tar j et as de cr édit o o con e m pr esas de ser v icio público, o que ha n solicitado hipotecas con el nom b re de las vícti m as, todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar. En estos mo mentos también existe una nueva modalidad de Pishing Delitos Informáticos 25 Dr. Santiago Acurio Del Pino que es el lla m ado Spear Pishing o Pi shing segm enta do, que funciona co m o indica el G R Á F I C O 1, el cual ataca a grupos deter m inados, es decir se busca grupos de pe rsonas vulnerables a diferencia de l a modalidad anterior. 4.2. - El sabotaje informático: Es el acto de borr ar, supr i m ir o m odif i car sin autor i zación f unciones o datos de com putadora con intención de obstaculizar el funcionam i ento nor m a l del sistema. Las técnicas que permiten cometer sabotajes infor máticos son: B O M B A S L ÓG I C A S (LO GIC B O M B S) , es una especie de bo m b a de tie m po que debe producir da ños posteriorm e nte. Exige conoci m ientos especial izados y a que r e quiere la progra m ación de la destrucción o m o dificación de datos en un m o m e nto dado del futu ro. Ahora bien, al revés de los virus o los gusanos , las bom b as lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos inf o r m áti c os cr i m in ales, las bo m b as lógicas son las que poseen el m á xi m o potencial de daño. Su detonación puede program a r se pa ra que cause el m á xi mo de daño y para que tenga lu gar m u cho tie m po después de que se ha y a m a rchado el delincuente. La bom b a lógica puede utilizarse ta mbién co m o inst ru m e nto de extorsión y se puede pedir un rescate a ca m b io de dar a conocer el lugar en donde se halla la bomba. G U S A N OS. S e fabrica de for m a análoga al virus con m i ras a infiltrarlo en progra m a s legítim os de procesa m iento de datos o para m o dificar o destruir los datos, pero e s di ferente del virus porque no puede regenerarse. En térm inos m é dico s podría decirse que un gusano es un tum o r benigno, m i entras que el virus es un tum o r m a ligno. Ahora bien, las consecuencias del ata que de un gusa no pueden ser tan gr aves com o l a s del at aque de un virus: por ejem plo, un program a gusano que subsigui ente m e nte se de struirá puede dar instruc c iones a un si stem a inform ático de un banco para que transfiera continuamente dinero a una cuenta ilícita. (Gráfico 2) G R A FI C O 2: G U S A N O I N F O R M Á T I C O Delitos Informáticos 26 Dr. Santiago Acurio Del Pino V I R U S I N F O R M Á T I C O S Y M A LWA R E , son ele m entos infor m áticos, que com o los m i croor ganis m os biológi cos, tienden a reproducirse y a extender s e dentr o del siste m a al que acceden, se contagian de un sistem a a otro, exhiben diversos gra dos de m a lignidad y son eventual mente, susceptibles de de struc c ión con el uso de ciertos antivirus, pero algunos son capa ces de desarrollar bastante resistencia a estos. G R A F I C O 3: V I R U S I N F O R M Á T I C O S Y M A LWA R E U n vir u s puede ingr esar en un sistem a por conducto de una pieza legíti m a de soport e lógico que ha quedado infectada, así com o utilizando el m é todo del Cab a llo de Tr oy a . Han sido definidos co m o “pe q ueños progr a mas que, introduc idos subrepticiam ente en una computadora, poseen la capacid ad de autorreporducirse sobre cualquier soporte ap ro piado que tengan acce so al computador afectado, multiplicándose en form a descontro lada hasta el m o mento en que tiene programado actuar” 37. 37 GUIBOURG Ricar do A., ALENDE Jorg e O ., CAMPANELLA El en a M., Delitos Informáticos 27 Dr. Santiago Acurio Del Pino El m a lware es otro tipo de at aque infor m átic o, que usando las técnicas de los virus in for m áticos y de los gu sanos y la de bilidades de los siste m as desactiva los cont roles infor m áticos de la m á quina atacada y causa que se propaguen los códigos maliciosos. C I B E RT E RR O R I S M O: Te r r o r i sm o inf o rmáti c o es el acto de hacer al go para desestabilizar un país o aplicar presi ó n a un gobierno, utilizando m é todos clasificados dentro los tipos de delitos inf o r m áti c os, especial m e nt e l o s de los de tipo de Sa botaje, sin que esto pueda li m i tar el uso de ot ro tipo de delitos infor m áticos, ade m ás lanzar un ataque de te rro ris m o inform átic o re quie r e de m u chos m e nos recursos hum a nos y financia m i ento económ i co que un ataque terrorista común. ATA QU E S D E D E N E G A C I ÓN D E S E RV I C I O: Estos ataques se basan en utilizar la m a y o r cantidad posible de recursos del sistem a objetivo, de m a nera que nadie m á s pueda us arlos, perjudicando así seri a m ente la actuaci ón del siste m a, especial m e nte si debe dar servicio a m u cho usuari os Eje m plos típicos de es te ataque son: E l c o nsum o de m e m o ria de la m á quina vícti m a, hasta que se produce un error general en el siste m a por falta de m e mor i a, lo que la deja f u er a de ser v icio, la aper tur a de ciento s o m i les de ventanas, con el fin de que se pi erda el foco del ratón y de l teclado, de m a nera que la m á quina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así total m ente inu tilizada, en m á quinas que deban funciona r ininterru m p idam en te, cualqui er interrupc ión en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas. 4.3. - El espionaje informático y el robo o hurto de software: F U GA D E D AT O S (DATA L E A K A G E) , ta m b ién conocida co m o la divulgación no autorizada de datos re servados, es una varie d ad del espionaje indust r ial que sustrae in form ación confi d encial de una e m pr esa. A decir de Luis Camacho Loza, “ la fa cilid ad d e ex is ten t e para efectuar una copia de un fich ero mecanizado es tal magnitud en rap i d e z y s i mp licidad qu e es una forma de delito prácticamente al alcance de cualquiera” 38. La for m a m á s sencilla de proteger la inf o r m ación conf idencial es la criptografía. Manual de Informática Jurídic a, Editorial Astrea, 1996, Buenos Air es, Arge nti na . 38 CAMACH O LOSA , Luis , El Delit o Infor mático , Ma drid, Es paña , 1987 . Delitos Informáticos 28 Dr. Santiago Acurio Del Pino R E P R OD U C C I ÓN N O A U T O R I Z A D A D E P R O GR A M A S I N F O R M Á T I C O S D E P R OT E C C I ÓN L E G A L . Esta puede entr añar una pérdida económ i c a sustancial para los propietarios legítim o s. Algunas juri sdicciones han tipificado co m o delito esta clas e de actividad y la han so m e tido a sanciones penales. El prob lem a ha alcanzado dim e nsiones tr ansnacionales con el tr áf ico de esas r e pr oducciones no autor i zadas a través de las redes de teleco m unicaciones m o dernas. Al respecto, considero, que la reproducción no autorizada de program a s infor m áticos no es un delito infor m ático, debido a que, en prim e r lugar el bien jur í dico pr otegido es en este caso el der echo de autor, la pr opiedad intelectual y en segundo lugar que la pr otección al softwa re es uno de los conten idos específicos del Derec ho infor m ático al igual que los de litos infor m áticos, por tal razón considero que la piratería infor m áti ca debe ser i n cluida dentro de la pr otección penal al sof t w a r e y no estar incluida dentr o de las conductas que comp onen la delincuencia informática. 4.4. - El robo de servicios: H U R T O D E L T I E M P O D EL CO M P UTA D O R . Consiste en el hur to de el tie m po de uso de las com putadoras, un eje m plo de esto es el uso de I n ter n et, en el cual una em pr es a pr oveedor a de este ser v icio pr opor ciona una clave de acceso al usua rio de Intern et, para que con esa clave pueda acceder al uso de la supercarretera de la infor m ación, pe ro sucede que el usuari o de ese servicio da esa clave a otra persona que no esta auto rizada para usarl o, causándole un perjuicio patrimonial a la empresa proveedora de servicios. A P R O P I A C I ÓN D E IN F O R M A C I ON E S R E S I D U A L E S (SCAV E N GI N G), es el aprovecham iento de la info r m ación abandonada sin ninguna protección co m o residuo de un trabajo previam e n t e autorizado. To scavenge, se tr aduce en r ecoger basur a . P u ede ef ectuar s e físicam e nte cogiendo pape l de desecho de papeleras o electrónica m e nte, tom a ndo la info r m ación residual que ha quedado en memoria o soportes magnéticos. PA R A S I T I S M O I N F O R M Á T I C O (PI G GY B A C K I N G) Y PE R S ON A LI D A D (IM P E R S ON AT ION), figuras en que S U PL A N TA C I ÓN D E c oncursan a la vez los delitos de suplant ación de personas o no mbres y el espionaje, entre otros delitos. En estos cas os, el delincuente utiliza la suplantación de pe rsonas pa ra co m e ter otro delito infor m ático. P a ra ello se prevale de ar ti m a ñ a s y engaños tendie n tes a obtener, vía suplantación, el acceso a los sist em as o códigos privados de utilizació n de ciertos progra mas gen e ral m ente reservados a persona s en las que se ha depositado un ni vel de confianza i m portante en razón de su capacidad y posición al interior de una organización o Delitos Informáticos 29 Dr. Santiago Acurio Del Pino empresa determinad a. 4.5. - El acceso no autorizado a servicios informáticos: L A S P U E R TA S FA L S A S (TR A P D O O R S) , consiste en la p r áctica de introducir interrupciones en la l ógica de los progra m a s con el objeto de chequear en m e dio de proces o s com p lejos, si los resultados inter m edios son correctos, producir sal i das de contro l con el m i s m o fin o guardar re sultados inter m edi o s en cier tas ár eas par a comprobarlos más adelante. L A L L AV E M A E S T R A (SU P E R ZA P P I N G) , es un program a infor m ático que abr e cualquier ar chivo del com p ut ador por m u y protegido que esté, con el fin de alterar, borrar, copi ar, insertar o utilizar, en cualquie r forma no permitida, datos almacenados en el computador. S u no m b re deriva de un progra ma utilitario lla m a do sup e rzap , que es un progra m a de acceso universal, que per m ite ingr esar a un com putador por m u y protegido que se encuentr e, es co m o una especie de llave que abre cualquier rincón del computador. Mediante esta m o dalidad es pos i b le a l te ra r los re gi stros de u n fichero sin que quede constancia de tal modificación P I N C H A D O D E L Í N E A S (WI R E TA P P IN G) , consiste en in te rfe ri r la s líne a s telefónicas de transm isión de dato s pa ra re c upe ra r la info rm a c ión que circula por ellas, por m e dio de un radio, un m ódem y una impresora. Com o se señalo anterior m e nte el m é todo m á s eficiente para proteger la inf o r m ación que se envía por líneas de com u nicacio n es es la criptografía que consiste en la ap licación de claves que codi fican la infor m ación, transfor m á ndola en un conjunto de caracteres ininteligibles de letras y nú m e ros si n se ntido aparente, de m a nera tal que al ser recibida en destino, y por aplicación de las m i s m a s claves, la infor m ación se reco m pone hast a quedar exacta m e nte igual a l a que se envió en origen. P I R ATA S I N F OR M Á T I C O S O H A C K E R S . El acceso se efectúa a m e nudo desde un lugar exterior, situado en la red de teleco m unicaciones, recurriendo a uno de los diversos m e dios que se m e ncionan a continuación. El delincuente puede ap rovechar la falta de rigor de las m e did a s de seg u r i dad par a obtener acceso o puede descubr ir def i cienci as en las m e didas vi gente s de seguridad o en los procedim ientos del sistem a. A m e nudo, los piratas infor m áticos se hacen pasar por usuar i os legíti m o s del sistem a; esto suele suceder con fr ecuencia en los sistemas en los que los usuarios pueden emplear contraseñas co munes o contraseñas de mantenimiento que Delitos Informáticos 30 Dr. Santiago Acurio Del Pino están en el propio sistema. 5.- Situación Internacional Durante los últim o s años se ha ido perfi l ando en el á m bito internacional un cierto consenso en la s valoraciones político-jurídicas de lo s pr oblem a s der i vados del m a l u s o que se h ace las co m putadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. En un pri m e r tér m ino, debe conside r arse que en 1983, la Organización de Cooperación y De sarrol lo Económ i co (OC D E ) inició un estudio de la posibilida d de aplicar y ar m o nizar en el plano internacional las le y e s penales a fin de luchar contra el problem a del uso indebido de los program a s computacionales. Las posibl e s im plicacione s económ i cas de la deli ncuencia infor m ática, su car ácter inter n acional y, a veces, inclus o tr ansnacional y el peligr o de que la diferente protección jurídico-penal nacional pudiera perjudic a r el flujo internacional de infor m ación, condujeron en consecuencia a un intercam bio de opiniones y de propuestas de solución. Sobre la base de l a s postur as y d e l a s deliber aci ones surg ió un aná lisis y valoración iusco m para tivista de los derechos nacionales aplicables así co mo de las pr opuestas de refor m a. Las conclusiones político-jurídicas desem bocaron en una lista de acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena. De esta for m a, la OC DE en 1986 publ icó un infor m e titulado Delitos de Infor m ática: análisis de la nor m a ti va jurídica, en donde se reseñaban las nor m a s legislativas vigentes y las pr opues t as de r e f o r m a en diversos Estados Miem bros y se recom e ndaba una lista m í ni m a de eje m plos de uso indebido que, los países podrían prohibir y sancionar en ley e s penales (Lista Mínim a ), co mo por eje m p l o el fr aude y la f a lsif icación infor m áti c os, la alter ación de datos y program a s de com putadora, sabotaj e infor m ático, acceso no autorizado, inter ceptación no autor i zada y la r e pr odu cción no autorizada de un program a de computadora protegido. La m a y o ría de los m i e m bros de la Com i sión P o lítica de Infor m ació n, Co m putad oras y Co m unicaciones reco m e ndó ta m b ién que se instituy e sen pr otecciones penales contr a otr o s usos i ndebidos ( L ista optativa o f acultativ a) , espionaje infor m ático, utilización no auto rizada de una co m p utadora, utilización no autorizada de un program a de com p uta dora protegido, incluido el robo de secr etos co m e r c ial e s y el acceso o em pleo no autorizado de sistem as de computad oras. Con objet o de que se finalizara la preparación del infor m e de la OCDE, el Consejo de Europa inició su propio estudio sobre el tem a a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qué tipo de Delitos Informáticos 31 Dr. Santiago Acurio Del Pino conducta debía prohibirse en la legi slación penal y la for m a en que debía conseguirse ese objetivo, te niendo debida m e nte en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de protección. La lista míni m a pr epar ada por la O C DE se am plió conside r ablem e n t e, añadiéndose a ella otros tipos de abuso que se esti m a ba m e recían la aplicación de la legislación penal. El Co m i té‚ Especial de Expertos sobre D e litos relacionados con el e m pleo de las co m p utadoras, del Com ité Europeo para los problem a s de la Delincuencia, exa m inó esas cuestiones y se ocupó ta m b ién de otr a s, co m o la pr otección de l a esf e r a pe r s onal, las vícti m as , las posibilidades de pr evención, asuntos de pr ocedi m iento co m o l a investigación y conf iscació n internacional de bancos de datos y la cooperaci ón internacional en la investigación y represión del delito informático. U n a vez desar r o llado todo este pr o ceso de elaboración de las nor m as en el á m bi to continental, el C onsejo de Europa aprobó la recom e ndación R(89)9 sobre delitos informátic os, en la que se “ re comienda a los go biernos de los Estados miembros que te ngan en cuenta cuando re vi sen su legislación o preparen una nueva, el info rme sobre la delincuenc ia re lacio nada con las computadoras... y en particular la s d i re ctrices pa ra lo s legislado re s nacionales ”. Esta reco m e ndación fue a doptada por el Com ité de Ministros del Consejo de Europa el 13 de septiembre de 1989. Las direc t rices para los legislador es nacionales inclu y en una lista m í ni m a , que refleja el consenso genera l del Com ité‚ acerca de deter m inados casos de uso indebido de com p utadoras y que deben incl uir s e en el der echo penal, así co m o una lista facultativ a que describe los acto s que ya han sido tipificados co m o delitos en algunos Est a dos pero respecto de los cuales no se ha llegado todavía a un consenso internacional en favor de su tipificación. Adicionalm ente, en 1992, la OCDE el aboró un conjunto de nor m as para la seguridad de los sistem as de infor m ación, con inte nción de ofrecer las bases para que los Estados y el sector privado pudiera n er igir un m a rco de seguridad para los sistemas informáticos el mis mo año. En este contexto, considero que, si bien este tipo de or ganis m os gubernam entales han pretendido desarrolla r norm a s que regulen la m a teria de delitos infor m áticos, ello es resultado de las característi cas propias de los países que los integran, quienes, com p arados con Ecuador u otra s partes del m undo, tienen un m a y o r grado de info r m atización y han enfrentado de for m a concreta las consecuencias de ese tipo de delitos. Por ot ra parte, en el á m bito de or ganizaciones inter gubernam entales de car áct er univer sal, debe destacar se que en el seno de la Or ganización de las Naciones Unidas (ONU), en el m a r c o del Octavo Congre so sobre P r e v ención del Delito y Justicia Penal, celeb rado en 1990 en la Habana, Cuba, se dijo que la Delitos Informáticos 32 Dr. Santiago Acurio Del Pino delincuencia r e laci onada con la inf o r m á tica er a consecuencia del may o r em p l eo del proceso de datos en las econom í as y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. A d em ás, la injerencia transna c iona l en los siste m as de proceso de datos de otros países, habí a traído la atención de t odo el m undo. Por tal m o tivo, si bien el problem a principal - hasta ese entonces - er a la r e pr oducción y la difusión no autori zada de program a s info r m áticos y el uso indebido de l o s cajeros auto m á ticos, no se habían difundi do otra s for m as de delitos infor m áticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento. En general, se supuso que habría un gran núm e r o de casos de delitos informáticos no registrados. P o r todo ello, en vista de que, los delitos infor m áticos e r an un fenóm e no nuevo, y debido a la ause ncia de medidas que pudieran contrarrestarlos, se consid eró que el uso deshonesto de las com putadoras podría tener consecuenci as desastr o sas. A este respecto, el Congr e so r eco m e n dó que se establecier a n nor m a s y dir ect rices sobre la seguri dad de las co m putad or as, a f i n de a y udar a la com u nidad internacional a hacer fr ente a estas f o r m as de delincuencia. Partiendo del estudio com p arativo de las m e didas que se han adoptado a escala inter n acional par a atender es ta probl e m ática, de ben señalarse los problem a s que enfre nta la cooperación inte rnacional en la esfe ra de los delitos infor m áticos y el derecho pe nal, a saber: la falta de conse n so sobre lo que son los delitos infor m áticos, fa lt a de defi nición jurídica de la conducta delictiv a, falta de conocim ientos técn icos por parte de q u ienes hacen cu m p lir la ley, dif i cultades de car áct er procesal, f a lta de ar m o nización par a investigaciones nacionales de delitos inform áticos. Ad icionalmen te, la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición. Te niendo presente esa situación, co nsidero que, es indispensabl e r e saltar que las soluciones pur a m e nte naci onales serán insuficientes frente a la di m e nsión inter n acional que car act er iza es te problem a. En conse c uencia, es necesar io que, par a solucionar los proble m as der i vados del incr em en to del us o de la infor m ática, se desarrolle un régim e n jurídico internacional donde se establezcan las normas que garanticen su co m p atibilid ad y aplicación adecuad a. Durante la elaboración de di cho régim e n, se de berán co nsider ar los dif e r e ntes niveles de desarrollo tec nológico que car act er izan a l o s m i e m b r os de la comunidad internacional. Al respecto se debe considera r lo que dice el Manual de la Naciones U n idas pa ra la P r evención y Control de D e litos Infor m áticos el cual señala qu e, cuando el problem a se el eva a la escena internaciona l, se m a gnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos Delitos Informáticos 33 Dr. Santiago Acurio Del Pino constitu y e n una nue va for m a de crim en transnacional y su co m b ate requiere d e una eficaz cooperación internacional con certada. Asim is m o, la ONU resum e de la siguiente m a nera a los proble m a s que rodean a la cooperación internacional en el área de los delitos informáticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictiv as. Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. En otro orden de ideas, debe mencionarse que la Asociación Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adoptó diversas reco m e ndaciones re specto a los delitos infor m áticos. Estas recom e ndaciones contem plaban que en la m e dida en que el derecho penal tradicional no sea suficiente, deberá prom o v er se la m odif i caci ón de la definición de los de litos existentes o la cr eació n de otr o s nuevos, si no ba sta con la adopción de otras m e didas (principio de subsid iaridad). Adem ás, las nuevas disposiciones deberán ser precisas, clar as y con la f i nali dad de evitar una excesiva t i pif i cació n deber á tener s e en cu enta hasta qué punto el derecho penal se extiende a esf e r a s af ines con un cr iter i o im portante para ell o, co m o es el de li m i tar la responsa bilidad penal con objeto de que éstos queden circunsc r itos primordialmente a los actos deliberados. Conside r ando el valor de los bienes intangibles de la inform ática y las posibilida d es delictivas que puede entr añar el adelanto tecnológico, s e recom e ndó que los Estados consider aran de conf or m i dad con sus tradiciones jurídic a s y su c u ltura y c o n re fe re nc ia a la ap licabilidad de su legislación vigente, la tipificación co m o delito punible de la conducta desc rita en la “lista f acultativ a”, especi al m e nt e la alter a ción de datos de co m p utadora y e l espionaje infor m ático; así co m o en lo que se refiere al delito de acceso no autorizado pr ecisar más al r e specto, en virt ud de los adelantos de la tecnología de la información y de la evolución del concepto de delincuencia. Adem ás, se señala que el tráfic o con contraseña s inf o r m áti cas obtenidas por m e dios inap ropiados, la distri bución de vi rus o de program a s similares deben ser considerados también como susceptibles de penalización. Delitos Informáticos 34 Dr. Santiago Acurio Del Pino En sí ntesis, es desta cable que la delincuencia inf o r m áti ca se apoy a en el delito instrum e ntado por el uso de la co m p utador a a tr avés de r e des tele m á ticas y la interconexi ón de la com p utadora, a unque no es el único m e dio. Las ventaj as y las necesidades del f l ujo nacional e inter n acional de d a tos, que aum e nta de m odo creciente aú n en países com o el Ecua dor, conlleva tam b ién a l a posibilida d crecien te de es tos delitos ; por eso puede se ñalarse que la crim inalid ad infor m ática cons tituy e un reto considerable , tanto para los sectores afectados de la infra estructu ra crítica de un país, co m o para los legi sladores, las autoridades policiales encar gadas de l a s investi g aciones y los funcionarios judiciales. En def i nitiva tanto los ter r or ista s co m o las O r ganizaciones D e lictivas Tr ansnacionales se están aprovechando de los avances tecnológicos, para co m e ter sus f echor ías a tr avés del uso de las r e des de tel eco m uni caciones en donde han encontrado un siti o propicio para expandir sus tentáculos situación que debe ser dete nida por parte de lo s organis m os a car go del cont rol de est a clase de conductas disvaliosa s, pero la acción no debe ser aislada debe existir una cooperación interinstitucional e internacional en este campo. 5.1.- Tratamiento en otros países. 1. Alemania En A l em ania, par a hacer f r e nte a l a delincuencia r e lacionada con l a infor m ática y con e f ectos a partir del 1 de agosto de 1986, se adopt ó l a Segunda Le y contra la Criminalidad Econó m i ca del 15 de m a y o de 1986 en la que se contemplan los siguientes delitos: Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades docu mentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. Sabotaje informático (303 b). Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, Inutilización, elimin ación o alteración de un sistema de datos. También es punible la tentativa. Utilización abusiva de cheques o tarjetas de crédito (266b) P o r lo que se r e f i er e a l a estaf a inform ática, la for m ulación de un nuevo tipo penal tuvo com o dificultad prin cipal el hallar un equivalente análogo al tr iple r e quisito de acción engaños a, pr oducción del er ror y disposición patrim onial, en el engaño del com p ut ador, así co m o en g a r a ntizar las posibilida d es de control de la nueva e xpresi ón l e gal, quedando en l a redacció n que, el perjuicio patrimonial que se co mete consiste en influir en el resultado de Delitos Informáticos 35 Dr. Santiago Acurio Del Pino una elaboración de datos por m e dio de una realización in corre c ta del program a, a través de la utilización de datos inco rrectos o incom p leto s, med i ante la utilización no autorizada de datos, o a través de una intervención ilícita. S obr e el par ticular, cabe men c i onar que est a solución en forma parcial m ente abreviada fue tam b ién adopt ada en los Países Escandinavos y en Austria. En opinión de estudiosos de la m a t e r i a, el leg i slador ale m án ha intr oducido un nú m e r o r e lativa m ente alt o de nuevos pr eceptos penales, per o no ha llegado tan lejos co m o los Estados Uni dos. De esta for m a, dicen que no solo ha renunci a do a tipificar la m e ra penetraci ón no autorizada en sistem as ajenos de com putadoras, si no que tam p oco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada. En el caso de A l eman ia, se ha se ñalado que a la hora de introducir nuevos pr eceptos penales par a la repr esión de la lla m a da cr i m in alidad infor m ática el gobierno tu vo que refl exionar a cer ca de dónde radicaban las verdadera s di ficultades para la aplic ación del Derecho penal tradicional a com portam i entos dañosos en los que desem p eña u n papel esencial la introducción del proceso electrónico de datos, así co m o acer ca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados. Fue entonces cuando se com p robó que, por una parte, en la m e dida en que las instalaciones de tratam iento electr ónico de datos son utilizadas para la com i sión de hechos delictivos, en esp eci al en el á m bito econó m i co, pueden conferi r a éstos una nueva dim e nsión, pero que en realidad tan solo constituyen un nuevo m odus opera ndi, que no ofrece proble m a s para la ap licación de determinados tipos. P o r otr a par t e, sin em b a r go, la pr otección fr ag m e ntar ia de deter m inados bienes jurídicos ha puest o de relieve que éstos no pueden ser pr otegidos suf i ciente m e nte p o r el D e r echo vigente contra nuevas for m as de agresión que pasan por la utilización abusiva de instalaciones informáticas. En otro orden de ideas, las divers as f o r m as de apar ición de l a crim inalid ad infor m ática pr opician adem ás, la aparic ión de nuevas lesiones de bienes jurídicos m e r ecedor as de pena, en especial en la m e dida en que el objeto de la acción puedan ser datos al m a cenados o t r ans m itidos o se trate del daño a sistem as infor m áticos. El ti po de da ños pr otege cosas cor p or ales contr a menoscabos de su sustancia o función de alteraciones de su forma de aparición. 2. Austria Ley de reforma del Código Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos: Delitos Informáticos 36 Dr. Santiago Acurio Del Pino Destrucción de datos (126). En este artículo se regulan no solo los datos personales sino tamb ién los no personales y los programas. Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influ yendo en el resultado de una elabor ación de datos auto m á ti ca a tr avés de la conf ección del pr ogr a ma, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del proce s am iento de datos. Adem ás contem pla sanci ones para quienes cometen este hecho utilizando su profesión. 3. Francia Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático. Acceso fraudulento a un sist e m a de elabor ación de datos (462 -2). - En este artículo se sanciona tanto el acceso al siste m a co mo al que se m a nt enga en él y aum e nta la sanción corres pondiente si de ese acces o resul t a la supresión o m o dificación de los datos c ont enidos en el sistem a o resulta la alteración de l funcionamiento del sistema. Sabotaje informático (462-3). - En este artículo se sanciona a quien impida o falsee el funcionami ento de un sistema de tratamiento automático de datos. Destrucción de datos (462-4). - En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un si stem a de trat am iento autom á tico de datos o suprim a o m odifique los da tos que este contie ne o los m o dos de trata m iento o de transmisión. Falsificación de docu mentos informatizados (462-5). - En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizad os con intención de causar un perjuicio a otro. Uso de documentos informatizados falsos (462-6) En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5. 4. Estados Unidos Conside r am os i m portante m e ncionar la adopción e n los E s tados Unidos en 1994 del Acta Federal de Abuso Com putacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la f i nalidad de eli m i n ar los ar gumen t os hiper t écnicos acer ca de qué es y que no es un virus, un gusano, un caballo de Tr o y a, etcéter a y en qué dif i er en de los vir u s, la nueva act a pr oscribe la trans m is ión de un program a , infor m ación, códigos o com a ndos que causan daños a la com p utadora, al siste m a infor m ático, a las redes, inform ación, da tos o program a s. (18 U.S.C.: Sec. 1030 (a ) (5 ) (A). La nue va le y e s un a d e l a n to porque está directa m ente en contra de los actos de transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera Delitos Informáticos 37 Dr. Santiago Acurio Del Pino te m e r a r i a lanzan ataques de virus, de aquellos que lo r ealizan con la intención de hacer estr agos. El acta d e f i ne dos niveles par a el tr ata m i e n t o de quienes cr ean virus estableciendo para a quellos que intencionalm ente causan un daño por la trans m isión de un virus, el castigo de hasta 10 años en prisi ón federal m á s una m u lta y para aquellos que lo trans m iten so lo de man e r a i m pr udencial la sanció n fluctúa entre una mu lta y un año en prisión. Nos llam a la atención que el Acta de 1994 aclara que el creador de un virus no puede escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje. En opinión de los legisladores es tadouni denses, la nue va le y constituy e un acerca m i ento m á s responsable al creciente probl e m a de los virus infor m áticos, específica m e nte no de finie ndo a los virus sino de scribiendo el acto par a dar cabida en un f u turo a la nu eva er a d e at aques tecnológicos a los sistem as infor m áticos en cualquier form a en que se realicen. Dife renciando los niveles de delitos, la nueva ley da lugar a que se cont e m p l e qué se debe entender como acto delictivo. En el Estado de California, en 1992 se adoptó la L e y de Privacidad en la que se conte m plan los delitos inform áticos pero en me nor grado que los delitos relacionados con la in ti m i dad q u e constituy e n el objetivo principal de esta Ley. Consider am os i m p o r t ante destacar las en m i en das r ealizadas a la S ección 502 del Código P e nal relativas a lo s delitos inform áticos en la que, entre otro s, se am plían los sujetos su sceptibles de ver s e af ectados por estos delitos, la cr eación de sa nciones pecuniar ias de $10, 000 por cada per s ona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera. El objetivo de los l e gisladores al realizar estas en m i endas, según se infiere, era el de aum e n t ar la prot ección a los individuos, negocios y agencias gubernam entales de la inte rferencia, daño y acceso no au torizado a las bases de datos y sistem as co m p utar izados cr eados legal m ente. A s im is m o, los legisladores consideraron que la prolifera c ión de la tecnología de com p utadoras ha traído consigo la prolife r ación de delitos inform áti c os y otr a s for m as no autor i zadas de acceso a las co m p utador as, a los siste m as y l a s bases de datos y que la protección legal de todos sus tipos y for m as es vital pa ra la protección de la inti m i dad de los individuos así co mo pa ra el bienestar de las instituciones financieras, de negocios, agencias guber nam e ntales y ot ras relacionadas con el estado de California que lega l m en te util izan esas co m putadoras, siste m as y bases de datos. Es im portante m e ncionar que en uno de los apartados de esta ley, se conte m pla la regulación de los virus (com puter contam inant) conceptualizándolos aunque no los li mita a un grupo de instrucciones Delitos Informáticos 38 Dr. Santiago Acurio Del Pino inf o r m áti c as co m ú n m en te llamados vir u s o gusanos sino que contem pla a otra s instr u cciones designadas a contam in ar otros grupos de prog ram a s o bases d e datos, m o dificar, destrui r, copiar o tran sm itir dato s o altera r la operación nor m a l de las computadoras, los sistemas o las redes informáti cas. 5. Chile 39 En junio de 1993 entró en vi gencia en Chile la Le y N°19.223, sobre delitos informáticos. La Ley Nº 19.223 tie ne com o finalidad prote g er a un nuevo bien jur í dico co m o es: “ la calidad, pure za e idoneidad de la in fo rmac ió n e n cu an to a tal, contenida en un sist em a automatizado de tratam iento de la misma y de los productos que de su operación se obtengan”. La Le y N°19.223, es una ley especi al, extra código y consta de 4 artículos, que se enuncian a continuación. Artículo 1. “El que maliciosamen te des t ru y a o inutilice un sistem a de trata m iento de inform ación o sus pa rtes o com p onentes, o im pida, obstaculice o m odifique su funci onam i ento, sufrirá la pena de presidio menor en su grado medio a máximo. Si com o consecuencia de es tas conductas se afect aren los datos contenidos en el sistem a, se aplicar á la pena señalada en el inciso anterior, en su grado máximo”. Artículo 2. “El que con á n im o de apodera rse, usar o conoce r indebidam e nte la infor m ación contenida en un si stem a de trata m iento de la m i s m a, lo in ter cepte, i n ter f i er a o acceda a él, ser á castigado con presidio menor en su grado mínimo a medio”. Ar tículo 3. “El que mali ciosamen te altere, dañe o de st ru ya los datos contenidos en un sistem a de tr atam iento de infor m ación, será castigado con presidio menor en su grado medio”. Artículo 4. “El que m a liciosam e nt e revele o di funda los datos contenidos en un si stem a de infor m aci ón sufrirá l a pena de presidio m e nor en su grado m e dio. Si quien incurrie r e en estas conductas es el responsable del siste m a de info r m ación, la pena se aum e ntará en un grado”. En la Ley No. 19.223 se contemplaría los delitos informáticos de HERRERA BRA VO, Rodolfo. Refl exio nes sobre los delitos in formát ic os mo tiv ada s por lo s de sacierto s de la ley ch ilena N º 19.223, en http: dere cho.o rg/ , 1 99 8 39 Delitos Informáticos 39 Dr. Santiago Acurio Del Pino sabotaje y espionaje infor m át icos, aunque no de una f o r m a clar a. A s í pues, en el artículo 1, el inciso prim er o alude a los daños que se puedan com e ter contra el hardware, sea destruy é ndolo o inutilizándolo, por l o qu e no se tra t aría de un delito infor m ático sino m a s bi en de un delito de daños convencional. Es en el artículo 3° es en donde encontraríam os la figura del sabotaje inform ático al sancionar al que m a liciosa m e nte altere, dañe o destru ya lo s dato s contenidos e n un sistema. Por su pa rte, el espionaje infor m ático se tipificaría en el artículo 2 y 4. En este últi m o caso, el tipo es de m a siado am plio y no otor ga un valor deter m in ado a los datos afectados, dando, a m i parecer, un trata m iento inadecuad o. En la Ley NO. 19.223, no se conte m plan figuras com o el hacking o el fraude informático. En cuanto a la penalidad, esta le y est a blece según el artículo 1, por eje m plo, en el caso de que alguien dest ru ya dolosam ente un com putador, puede recibir com o castigo la pena de presidi o m e nor en su grado m e dio a m á xi m o, es decir, puede tener desde 541 dí as hasta 5 años de cárcel . En virtud del artículo 2, si un hacker, por e j e m plo, ingresa inde bidam e nte a un sistem a para conocer infor m ación sin autorización, puede recibir desde 61 dí as hasta 3 años de presidio. De acuerdo al artículo 3, si alguien, por eje m plo, graba intencionalm ente un viru s en un sistem a, puede se r castigado desde 541 días hasta 3 años de presidio. Fi nal m ente, en virtud del artículo 4, podría recibi r ta m b ién presidio de sde 541 días hasta 3 años, un operador que dé a conoce r dolosam ente el contenido de la infor m ac ión guardada en el sistem a i n f o r m ático , e incluso podr í a alcanzar hasta 5 años si la per s ona es el r e sponsable del sistema. En conclusión pode m o s de cir que son evidentes la s falencias en las que incurre la le y chilena respecto a la regul ación de la D e lincuencia I n f o r m áti ca, no obstante ha y que señalar que la Ley N°19.223, es la pionera en la región al abordar expresamente el tema de los delitos informáticos. 6. España En España el tratam iento dado a este te m a es abordado en el nuevo Código Pe nal de 19 95 aproba do por Ley-Orgánica 10/ 1995, de 23 de Noviem bre y publicado en el BOE número 281, de 24 de Noviembre de 1.995. El present e Código Penal incorporó a los tipos delictivos clásicos la realidad infor m ática de m a nera global, no lim itán dose a regular solo los delitos informáticos de mayor conocimiento en la doctrina y otras legislacio nes 40. Pero MAGLIONA MARKO VICT H Claudi o Paúl , LÓPEZ MEDE L Macar ena, Deli nc ue nci a y Fr aud e Infor mático, Editori a l Jurídica de Chile. 40 Delitos Informáticos 40 Dr. Santiago Acurio Del Pino a pesar de las críticas que se le pue den efectuar a este cuerpo norm a tivo, es inobjetable su intento por lograr la ar m onía jurídica entre las figuras clásicas penales y el fenóm e no inform ático, lo cual requie re de un gran e s fuerzo, no tanto así la solución que ha n adoptado otros ordena m i entos jurídicos, los cuales se han li m itado a enfrentar el probl e m a a tr avés de ley e s especial es, que considera n al fenóm e no infor m ático ai slado del resto de la legislación, apartándose de la buena técnica jurídica, como en el caso de Chile. A continuación se hará una breve re seña sobre el contenido del Nuevo Código Penal Español en re ferencia a la penalizac ión de la delincuencia informática. I N T E R C E P TA C I Ó N D E L C O R R E O ELECTRÓNICO En el ap ar tado cor r e spondiente a los delitos contra la intim i d a d se introduce la interceptación de cor r e o electr ónico, que queda asim ilada a la violación de correspondencia. U S U R PA C I ÓN Y C E S I Ó N D E D AT O S R E S E RVA D O S D E C A R Á C T E R P E R S O N A L Ta m b ién quedan tipif icados los acto s consistentes en apodera rse, utilizar, m o dificar, revelar, difundi r o ceder datos r e ser v ados de car ácter personal que se hallen registra dos en f i cher os o El artículo 197 ext i e nde el á m bito de sopor t es inf o r m áti c os, electr ónicos o aplicación de este d e lito a las siguientes telemático s. conductas: apoderam i ento de papeles, cartas, El art. 197.2 castiga con prisión de 1 a 4 mensaj es de cor r eo electr ónico o años para el caso de acceso, utilización, cualquier otr o docu m ento o ef ectos etc. y de 2 a 5 años si los datos se personales. difunden, reve lan o ceden a ter cer os. interceptación de las Cuando di chos actos afectan a datos de teleco municaciones, en las mis mas carácter personal que revelen la condiciones. ideología, religión, creencias, salud, utilizació n de artificios técnicos de origen racial o vida sexual, o la vícti m a escucha, transmisión, grabación o fuere un m e nor de edad o un incapaz, se reproducción del sonido o de la im pondrán las penas previstas en su im agen, o de cualqui er otra señal de mitad superior. com unicación, en las m i s m as condiciones de i nvasión de la Esta inclusión de lo s datos pe rsonales en intimidad y vulneración de secretos. Estas actividades deben producirse sin el Código Penal (a partir de aquí CP) consentimiento del af ectado y con supone una importante innovación. la intención de desc ubr ir sus secr etos o vulnerar su intimidad. Este apartado desarrolla el principio de La pena q u e se establece es de pr isión, la Protección a la Intim i dad, contenido de uno a cuatro años y multa de doce a en el Art. 18.3 de la Constitución Española de 1978. Delitos Informáticos 41 Dr. Santiago Acurio Del Pino veinticuatro m e ses (Con el nuevo concepto de días- m ulta, un día equivale a un m í nim o de 200 pe setas y un máx imo de 50.000 pesetas) Fraude Informático El nuevo CP int r oduce el concepto de f r a ude inf o r m áti c o, consistente en l a manipulación informática o artificio similar que concurriendo ánimo de lucr o, consiga una tr ansf er encia no consentida de cualquier activo patrimonial en perjuicio de tercero. Daños informáticos En el delito de daños se conte m p l an los supuestos de dest rucción, alteración, inutilización, o cualquier otra modalid ad por la que se dañen los datos, programas o docum entos electrónicos contenidos e n redes, soportes, o sistemas informáticos. El art. 264.2 establece una pena de El Código P e nal anterior exigía la prisión, de 1 a 3 años en el caso de concurrencia de e ngaño en una persona, daños informáticos. lo cual excluía cualquier f o r m a de com i sión basada en el engaño a una El valor que pue den alcanzar en la máquina. actualidad los datos o la inform ación de una e m presa o adm i nistración pública en Los Arts. 248 y siguientes establecen for m ato d i gital, ha obligado a incluir la una pena de prisión de 6 m e s e s a 4 años figura del delito de daños infor m áticos para los reos de l delito de estafa, en el CP. pudiendo llegar a 6 años si e l perjuicio causado reviste especial gravedad. D I F U S I Ó N D E M E N S A J E S I N J U R I O S OS O Falsedades documentales CALUMNIOSOS El ar tícul o 211 establece que los delitos de calu m nia e in jur i a se r e putar án hechas con publicidad cuando se propaguen por m e dio de la im pr enta, la radiodi fusión o cualquier ot ro m e dio d e eficacia semejante. P u ede incluir s e perf ecta m ent e en este supuesto la difusión de m e nsajes injuriosos o calum niosos a través de I n ter n et, en especial , en el entor n o www que es el m á s sim i l a r a la pr ensa tradicional. Las penas establecid as pueden llegar a los 2 años de pri s ión en el caso de la calu m nia, y m u lt a d e hasta 14 m e ses en el caso de la injuria. Los a r tículos 390 y siguientes castigan con la pena de prisi ón de hasta seis años las alteraciones, sim u laciones y dem á s f a lsedades co m e tid as en docu m entos públicos. Los a r tículos 395 y 396 se refieren a las f a lsedades co m e tid as en docu m entos privados, pudiendo alca nzar la pena de prisión hasta dos años. Ta m b ién se castiga la utilizaci ón de un docu m en to falso para perjudicar a un tercero. El artículo 26 de fine co m o docu m ent o cualquier sopor t e mater i al que expr ese o incorpore datos, hechos o narracione s con eficacia probatoria o cualquier otro tipo de relevancia ju rídica. Delitos Informáticos 41 Dr. Santiago Acurio Del Pino El artículo 212 establece la respo n sabi lidad solidar ia del propietario del m e dio infor m ativo a través del que se haya propagado la calu mnia o injuria. Entendem o s que quedaría incluido en el concepto docu m ento los m e nsaj es estáticos, com puestos por i n for m ación al m a cenad a en un sistem a i n f o r m ático después de habe r sido re m itida o En el caso de I n ter n et, la recibida a través de la red, pero surg en responsabilidad civil solidaria dudas sobre la na turaleza docu m ental alcanzar ía al propietar io del ser v idor en del mensaje que está circulando. el que se publicó la i n f o r m ació n constitutiva de de lit o, aunque debería Finalm ente, el artículo 400 i n troduce el tener s e en cuenta, en este caso, si delito co nsistente en la f a b r icación o de útiles, m a teriales, existió la posibilidad de conocer dicha tenencia situación, y a que el volum en de instrum e ntos, progra m a s de ordenador o inf o r m aci ón contenida en un ser v idor no apar atos destinados específ i camen t e a la es co m p ar able al de una revista, un co m i sión de estos de litos, se castigarán periódico o un programa de TV o radio. con las penas señalada s para l o s auto res. Entrarían dentro de este tipo los En este sentido cabe r ecor d ar la t e sis program a s copiadores, las utilidades que asim ila al propi etario de un se rvidor e m p l ead as por los hacker s y cualquier al librero, en contraposición con los que otro dispositivo similar. lo asi m i l a n a un editor. La pr i m er a teoría es partidaria de liberar de responsabi lidad civil al propietario de un servidor, debido a la i m pos ibilidad de controlar toda la infor m ación que es depositada en el mis mo por los usuarios. R E V E L A C I ÓN D E S E C R E T O S Robos El art. 278 establece una pena de 2 a 4 años pa ra el que, con el fin de descubr ir un secr eto, se apoder ase por cualquier m e dio de datos, docum entos escr itos o electr ónicos, sopor t es infor m áticos u otros objetos que se refieran al mis mo. El artículo 239 – C onside r a llaves falsas las tar j etas m a gnéti cas o per f or adas así com o los m a ndos o inst rum e ntos de apertura a distancia, considera ndo por lo tanto delito de robo la utilización de estos elemen tos, el descubrim iento de claves y la inuti liz ación de sistem as específ i cos de alar ma o guar d a con el f i n Si los secretos descubiertos se de apoderarse de cosas muebles ajenas. revelasen, difundieren o cedieren a terceros, l a pena llegará a los 5 años de prisión. 5.2.- Organización de Estados Americanos. La Internet y las redes y tecnologías relacionadas se han convertido en instrumentos indispensables para los Estados Miembros de la OEA. La Internet Delitos Informáticos 42 Dr. Santiago Acurio Del Pino ha i m puls a do un gran creci m i ento en la econo m í a m undial y ha aum e ntado la eficacia, productividad y creatividad en todo el He m i sferio. Individuos, e m presas y gobiernos cada vez utilizan m á s las re des de infor m ación que integr an la I n ter n et par a hacer negocio s; or ganizar y planif icar actividades personales, em presariales y gubernam enta les; trans m itir com unicaciones; y r ealizar investigaciones. Asi m i s m o, en la Te r cer a Cu m b r e de las A m ér i cas, en la ciudad de Québec, Canadá, en 2001, nuestros líderes se co m p rom e tieron a seguir aumento la conectiv idad en las Américas. Lam e ntabl e m e nte, l a I n ter n et ta m b ién ha generado nu evas am enazas que ponen en peligro a toda la co m unidad m undial de usuarios de Int e rnet. La infor m ación que transita por Internet pue de ser m a lversada y m a nipulada para invadir la pri v acidad de lo s us uar i os y def r a udar a lo s negocios. La destrucción de los datos que residen en las co m p ut ador as conectadas por I n ter n et pued e obstaculizar las funciones del gobierno e interrum pir el servicio público de teleco m u n i caciones y otr a s inf r aestr uctu r a s cr íticas. Estas a m enazas a nuestr o s ciudadanos, econom í as y servicios esen cial es, tales co m o l a s r e des de electricidad, aeropue rtos o sum i nistro de agua, no pue den ser aborda das por un solo gobierno ni tam p oco pueden co m b a tirse utilizando una sola disciplina o pr áctica. Co m o r e conoce la A s am bl ea G e neral en la resolución AG/RES . 1939 (XX X III-O /03) ( Des a rr ol lo de una Estr at egia I n tera mericana pa ra Comba t ir las Amen az as a la Segu ridad Cib e rnética ), es necesar io desarrollar una estr ategia integr al par a la pr otección de las infraestructuras de inform ación que adopte un enfoque integral, internacional y m u ltidisciplinar io. La OEA está co m p r o m e tida con el desar r ollo e i m plemen tación de esta estrategia d e segurida d ciber n ética y en respaldo a esto, celeb r ó una Conf er encia sobr e S e gur idad Cibernética (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que dem o str ó la gr avedad de l a s a m enazas a la segurida d cibernética para la segur idad de los sistem as de inf o r m ación esencial es, las infr aestr uctur a s esenciales y las econo m í as en todo el m undo, y que una acción eficaz par a aborda r este probl e m a debe contar c on la cooperación in tersectorial y la coordinación entre una am plia ga m a de entidades gube r n a m ent a les y no gubernamentales. La Estr ategia I n ter a mer i cana I n tegr al de Segurida d Cibe r n ética se b a sa en los esfuerzos y conocim i e ntos esp ecializados del Com ité Intera m e ricano c ontra el Te rrorism o (C IC TE), la Com i sión Inte ra m e ric a n a de Te leco m u nicaciones ( C ITEL) , y la Reunión de Ministr o s de Ju sticia o Ministr o s o Procura dores Generales de las A m ér icas ( R EMJA) . La Estr ategia r econoce l a necesidad de que todos los par ticipantes en las r e des y siste m as de inf o r m ació n sean conscientes d e sus funciones y responsa bilid ades con respecto a la seguridad a fin de crear una cultura de seguridad cibernética. La Estr ategia ta m b ién r econoce que un mar c o ef icaz par a la pr otección de las redes y sistem as de infor m ación que integran la Inte rne t y pa ra re spo nde r a incidentes y recuperarse de los mis mos dependerá en igual medida de que: Delitos Informáticos 43 Dr. Santiago Acurio Del Pino S e pr oporcione infor m ación a los usuar i os y oper ador es par a ay udar les a asegur ar sus co m p utador as y r e des contr a am en azas y vulnerabilidades, y a responder an te incidentes y a recuperarse de los mismos; Se fom e nten asociacione s públicas y pr ivadas con el objetivo de increm en tar la educación y la c oncientización, y se trabaje con el sector privado –el cual posee y opera la mayoría de las infraestructuras de información de las que dependen las naciones—para asegurar esas infraestructuras; Se identifiquen y e v alúen nor m as técn icas y pr ácticas ópti m as para asegurar la se guri d ad de la información trans m itida por Inte rne t y otra s re de s de c o m unicaciones, y se prom ueva la adopción de las mis mas; y S e pro m u e va la ado p ción de po líticas y legislación sobre delito cibernético que prot ejan a los usua ri os d e Inte rne t y p r e v e n g a n y disuadan el uso indebido e ilícito de computadoras y redes. G R Á F I C O 3: E VO L U C I Ó N DE LA INFORMÁTICA Y EL TERRORISMO En el gráfico 3, nos podem o s dar cu enta del tipo de daño que puede causar el Ciber t er r o r i s m o, esto es decir que el bien jur í dico af ectado por este tipo de ataque pluriofensivo siempre será un daño digital, es por tanto que: • Los sistemas informáticos son ho y en día el principal talón de Aquiles de los países desarrollados • El terrorismo informático debe ser visto como un acto similar a Delitos Informáticos 44 Dr. Santiago Acurio Del Pino un acto de guerra. • Desde el punto de vista m i litar, se debe co m e nzar a trabaj ar en un P l an para asegurar los sistem as críticos m ilitares, del gobierno y de los servicios de infra estructura básica: agua, electricidad, gas y co municaciones. Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137 (XXX V-O/05), aprobada en la cu arta sesión plenaria, celebrada el 7 de junio de 2005, en donde se reafir m a que el terrorism o, cualquiera sea s u origen o m o tivación, no tiene justifi cación al guna y que, de conf or m i dad con l a Declaración de Pue r to E s paña, adoptada por los Estados Mie m bros e n el quint o período ordinari o de sesiones del CICTE, el terro ris m o constituy e una grav e a m enaza a la paz y l a segurida d intern acionales, socava los esfuerzos continuos que fo m e n t an la estabilidad, prosperidad y e quidad en lo s países de la región, y viola los valores y principios de m o cr át icos consagr a dos en la Car t a de la O E A , la Ca rta Dem o c r á tica Int e ram e ric a na y ot ros in stru m e ntos regionales e internacionales, que dicha declaración está en concordancia con Declaración de Q u ito, en la cual se expr es a por m e dio de sus m i em bros su más en ér gico r echazo a toda form a de terroris m o y su r e spaldo al tr abajo del CI CTE, en el mar c o de la VI Conf erencia de Ministro s de D e f e nsa de las A m ér icas, celebr a da en nuestro país en la ciudad de Quito del 16 al 21 de novi e m bre de 2004, donde se pone énfasis en la facilitación de l dialogo de los países m i e m bros de la OEA a fin de desarrollar y avanzar m e didas preve n tivas que anti cip e n y enfr enten las amenazas terroristas emergentes, co mo son los DELITOS CIBERNÉTICOS. 5.2.- La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional El crim en or ganizado trata pri n cipal m en te de la b ú sque da de ganancias y se lo puede enten d er, en térm inos Clausew itzianos 41 com o una continuación de los negoci o s por m e dios de lictivos esto a decir de PHIL WILLIA M S Pr of es or de Estudios de Seguridad Internaci onal, Universidad de Pitt sbugh. P o r consiguie n te, igual que la s co m p añías de ladrillos y a r ga m a sa trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de ganancias, las e m presas delictivas están haciendo lo m i s m o. Las or ganizaciones crim inales no son los únicos pa r ticipantes en los me r cados ilícitos, pero m u chas veces son los m á s im p o rtantes, no sólo debido a la "co m petitividad" adicional que prove e la a m en aza de la vi olencia or ganizada. A d em ás, las or ganizaciones cr i m in ales tienden a ser excepcional m ent e hábiles en identificar y aprovechar oportunidades par a nuevas em pr esas y actividades ilegales. En este contexto, la I n ter n et y el crecimiento continuo del comercio el ectrónico ofrecen nuevas y enormes 41 S e re fie r e a l fi l ó so f o a l e má n K A R L VO N CLA U S EW IT Z , re c o n o c id o po r l a má xi ma "La g u er ra e s una c o n tinu a c ió n d e l a po l í tica po r o tro s med i o s " Delitos Informáticos 45 Dr. Santiago Acurio Del Pino perspectivas de ganancias ilícitas 42. Es por tanto que la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor en septiembre de 2003, es el principal instrum e nto internaciona l en la lucha contra la delincuencia organizada. La Convención tiene 147 E s ta dos Signatarios y 100 E s tados Pa rte y de la cual el Ecuador es part e, en di cha convención se pone de m a nifiesto las reglas básicas sobre la prosecución de D e lincuencia O r ganizada Tr ansnacional, dichas r e glas hacen esp ecial m e n c ión de los de litos r e lacionados con la legiti m a ción de activos y los de corr upción. Ta m b ién se m e ncionan a los lla m a dos “ delitos graves ” que son de acuerdo con el Art. 2 toda “ conducta que constituya un delito punible con una privac ión de libertad máxi ma de al menos cuatro años o con una pe na más gr ave ”. En el caso de las lla m adas inf r acciones infor m áticas todas ellas s on delitos graves de acuer do a la definición de la Convención, en tal razón se encuadran en su á m bito de aplicación de la convención de confor m i dad al Art. 3, sie m pr e que dichos delitos sean de carácter transnacional y entrañen la participación de un grupo delictivo organizado. De igual for m a se debe tom a r en cuenta que la Convención da la posibilida d de conseguir ca pacitación y asistencia de parte de los Estados signatar i os en la pr evención e investig aci ón de esta clase de delitos e insta a contar con pr ogr a mas de capacitaci ón y e n trenam iento a las persona s r e sponsables del cum p li m i ent o de la l e y co m o Jueces, Fiscales y P o licías. Ta m b i é n insiste en el uso de Técnicas Especiales de Investigación co m o l a vigilancia electrónica. 5.5.- Convenio de Cibercriminalidad de la Unión Europea Este convenio fir m ado el 21 de noviem br e del 2001 en Budapest, el cual fue im pulsado por el Consejo de Eur opa y ot ros países co m o Estados Unidos y Japón. El convenio se com pone pr incipal m ente de varios puntos e n tre ellos se tr atan def i niciones de térm i nos qu e necesar ia m e nt e son necesar ios par a co m p render el espí ritu del c onvenio, es to se lo hace en su a r tículo prim ero, inclu y endo los conceptos de siste m a, datos de t r áfico o proveedor de servicios. En su capítulo II se dedica a las m e didas que deben se r tom a das a nive l nacional, distinguie ndo las referentes a las ley e s sustantivas pe nales, y ent r e éstas los tipos contra la confidencialidad, la inte g r idad y el acceso a l o s datos y sistem as, los tipos relacionados con lo s equipos, con el conteni do, con la infracción de los derechos de propiedad intele ctual y dere chos afine s , y tam b ié n la s re fe rida s a los aspectos de procedimiento, como las condiciones y garantías, o también reglas PHIL WILLIAMS, Crimen Or ga niza do y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Int ernet de la Univ ersi dad Car ne gi e Mel lo n. ht t p://www .pitt.edu/~r css/t oc.ht m l 42 Delitos Informáticos 46 Dr. Santiago Acurio Del Pino jurisdiccionales. Su capítulo III se refi ere a la coope ración internacional, y se divide en principios genera les y otros relativos a la extradición, la asistencia m u tua, las reglas aplicables cuando no existan acuerdos internacionales, y ta m b ién en disposi c iones específicas, y en otr a s dedicadas a las r e des de co m unicaciones. F i nal m ent e , el capítul o IV está dedicado a las Di sposiciones F i nales, que tienen la for m a y utilidad d e este tipo de disposiciones en los otros Convenios del Consejo de Eu ropa, dedicadas, por eje m plo, a la entrada en vigor, al acceso de otros países, a la aplicació n territori al, los efe c tos del Convenio y otras cláusulas de este tipo, reservas, declaraciones, enmiendas, etcétera. Esta Convención busca como objetivos fundamentales los siguientes: (1) Ar m o nizar las leyes penales su stantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático; ( 2 ) Pr oveer r e glas de pr ocedi m iento penal que brinden a las autor i dades nacional e s co m p et entes las f acultad e s necesar ias par a la investigación y persecución de tales conductas delictivas; y (3) Establecer un régimen dinámico y efectivo de cooperación internacional. La Convención se basa en el rec onocim iento fundam e ntal de que s e necesita ar m onizar las ley e s nacional e s. Es decir contar a nivel de Latinoam é r i ca con una herram i enta com ún tanto sustantiv a co m o adjetiva par a procesar este tipo de m a nifestaciones delictivas, procura ndo con este ele m ento com u nitario en la parte sustantiva el m e jora m i ento de la cooperación internaci onal de los paíse s m i e m bros, y a que sola m e nte existiría en esta m a teria, la aplicación de una ley co m ún de car ácter supr anacional que per m i t a a los gobier n os inter c a m b i ar infor m ación y prue bas. Sin e m bar go, para que esto de resultados y exista una verdadera cooperación hem i sférica y a yuda jurídi ca m u tua debe entrar en vigor este tipo de convenios a fi n de uni ficar los tipos pena les existentes sobre la delincuencia infor m ática y así lograr la correlación o corre spondencia entre los tipos penales en las diferentes jurisdicciones nacionales. De hecho, cuanto m á s alcance tenga n las le y e s, t a nto m e nor se rá el núm e ro de refugios desde la delincuen cia inform ática or ganizada puede operar con impunidad. La ar m oni zación es necesar ia tanto par a las ley e s substantivas co m o las procesales co m o lo m a nifesta m os an terior m e nte. Es por tanto que todos los países deben r eevaluar y r e visar sus r e glam en tos acer ca de las pr uebas, el r e gistro e incautación de los ef ectos de esta clase de in frac c iones, la vigilancia electrónica oculta y otras a c tividades sim i lares, que abar quen la infor m ación digital, los sistem as m odernos de co m p utación y com unicaci ón y la naturaleza m u ndial d e la Internet y su s dife re nte s se rvic ios. Ya que al igual que las le y e s sustantivas, una m a y o r coordi nación de las ley e s procesales facilitaría, de hecho, la cooperación en las investigaciones que trasciendan jurisdicciones múltiples. Delitos Informáticos 47 Dr. Santiago Acurio Del Pino A decir de Oliver Muñoz Esquivel, la Convención sobre Delitos Infor m áticos constituy e sin duda el es fuerzo internacional m á s i m p o rtante en contr a de las act ividades cr i m i n ales co me tidas a tr avés de medios infor m áti c os. La m i s m a tiene lugar en m o m e ntos en que el I n ter n et ha dejado de ser t a n solo el vehículo m á s idóneo para la propagación y perf ecciona m iento de actos crim inales bajo condiciones de anonim a to, sino que ade m ás representa el entorno más frecuente m e nte utilizado pa ra la financiación de este tipo de actividades. Corresponde ahora a los país es latin oam e rican os la re sponsabilidad de reconocer la im portancia de es tablecer sancione s y m e canism o s de investigación adecuados, que sean lo su f i cientemen t e avanzados y dinám i cos co m o par a hacer f r e nte a este tipo de act iv idades delincuenci ales que af ectan a la raíz m i s m a de nuestra sociedad, una soci edad que ha llegado a ser denom i nada por algunos como “sociedad de la información”. En este punto cabe resaltar que en la Declaración de Pr i n cipios de la Cu m b r e de la S o ciedad de la I n f o r m aci ón realizada en Ginebra en año 2005 se m e nciona en el punto B5 sobre Fomen t o d e la con f ianz a y segu ridad en la utilización de las Tecnologías de la Información (TIC) que: El fom e nto de un cli m a de confianza, inclus o en la seguri d ad de la infor m ación y la seguri d ad de las redes, la autenticac ión, la privacidad y la pr otección de los consu m idor es, es r e quis ito pr evio par a que se desar r o lle la S o ciedad de la I n f o r m aci ón y para prom over la conf ianza entr e los usuar i os de las TIC. Se debe fo m e ntar, desarrollar y pone r en pr áctica una cultur a global de ciberseguridad, en cooperación con todas las partes interesadas y los or gani s m os internacionales especiali zados. Se deberían respaldar dichos esf u er zos con una may o r cooper ación in ter n acional. D e ntr o de esta cultur a global de ciberseguridad, es i m porta n te m e jora r la se gu rida d y ga ra nt iz a r la pr otección de los datos y la pr ivacidad, al m i s m o tie m po que se amplía el acceso y el co m e r c i o. Por otra par t e, es necesar io tener en cuenta el nivel de desar r ollo social y econó m i co de cada país, y respetar l o s aspectos de la Sociedad de la Información orientados al desarrollo”. Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apo yamos las actividades de las Naciones U n idas enca m i nad a s a im pedir que se utilicen estas tecnologías con fines inco m p ati b les con el m a n t eni m ient o de la estabilidad y segurida d internacionales, y que podrían m e noscab ar la integridad de las infr aestr uctur a s nacionales, en detr i m ento de su segur i dad. Es necesar io evitar que las tecno l ogías y los recursos de la infor m ación se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos. El envío masivo de mensajes electrónicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problem a s de la ciberseguridad y "spam " en los planos nacional e internacional, según proceda. Delitos Informáticos 48 Dr. Santiago Acurio Del Pino De ot ro l a do la INTERPOL en la 6ª Confe r encia Interna c ional Sobre Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005, recomendó a todos sus países miembros que: • Que se uti lice el Convenio sobr e Ciberdelincuenci a del Consejo de Europa como referencia en materia d e nor m a s internacionales procedim entales y legales mínim a s p a ra la lucha contra la ciber d elincuencia. S e instar á a los pa íses a suscribirl o. Este Convenio se distribuirá a todos l o s países m i e m bros de INTERPOL en los cuatro idiomas oficiales. • Q u e IN TERPOL aumen t e sus esf u er zos dentr o de l a ini c i a tiva sobre form ación y nor m a s operativ as con objeto de proporcionar unos estándares internaci onales para la búsque da, el deco miso y la investigación de pruebas electrónicas. • Q u e la for m ación y la asistencia técnica sigan considerá ndose prioritarias en la lucha internaci onal contr a la ciber d elincuencia, incluidas la preparación de los cu r s os adecuados y la cr eación de una r e d inter n acional de escuelas de form ación y de instructores, lo que i m plica el uso óptim o de herram i entas y program a s tales com o los cursos i tinerante s INTER POL y los m ódulos de enseñanz a en línea. Las iniciativ as de for m ació n y asiste ncia técnica deben ser transversales, y en ellas deben participar los sectores públicos y privado, entre las que figura n las universidades. • Que se inicie y desarrolle la esencial cooperación y co m unicación con instituciones supranacionales, co m o pueden ser las N a ciones U n idas, y con en tidades nacionales dedicad as a la lucha contr a la ciber d elincuen cia, y se i m pulse una re spuesta rápida. • Q u e la inf o r m ació n r e lativa a casos de ciber d elincuencia se recopile en la base de datos de IN TERPOL y se tr ans m it a en for m a de resultados analíticos, a fin de ay udar a los países miembros a adoptar las estrategias de prevención apropiadas. • Q u e se cr een gr upos de tr abajo de I N TERPOL sobr e delincuencia infor m ática en las regiones d onde actual m ente aún no exi s ten. Los conoci m i entos adquiri dos por los grupos de traba j o y a constituidos deber á n utilizar se par a apoy ar la cr eación de los nuevos. • Q u e la S ecr etar ía G e ner a l de INTERPOL or ganice una conf er encia en la que par ticipen, entr e otr o s, r e pr esentantes de los di stintos or ganism os que trabajan en el ám bito de la justicia penal, a fin de deter m inar un m a rco para la cooperación en matera de lucha contra la ciberdelincuencia. • Que I N TERPOL encabece la pr o m oción de estas r eco m e nd aciones, que son esencial es par a co m b atir ef icazmen t e la delincuencia informática y proteger a los ciudadanos de todo Delitos Informáticos 49 Dr. Santiago Acurio Del Pino el mundo en el ciberespacio. 5.4.- Nuevos retos en materia de seguridad Com o resultado del proceso de gl obalización y la di fusión de la tecnología, se están producie ndo cam b ios signifi cativos en la naturaleza y el alcance de la del i ncuencia or ganizada. U n a tendencia clave es la diver s if icació n de las actividades ilícitas que realizan los grupos delictivos organizados, así com o un aum e nto del núm e ro de países afectados por la delincuencia organizada. Tam b ién se ha producido una expansión rápida de tal e s actividades en esf e r a s co m o la trata de person as, el tráfico ilícito de ar m a s de fuego, vehículos robados, recursos na turales, objetos culturales, sustanci as que agotan la capa de ozono, de sechos peligrosos, especies am en azadas de fauna y flora silvestres e incluso órganos humanos, así co mo el secuestro para la obtención de un rescate. Los adelantos en la tecnología de las com unicaciones han deter m inado que surgieran nuevas oportunidades pa ra la com i sión de delitos su m a m e nte com p lejos, en particular un aum e nto si gnificativo del fraude en la Internet, y esas oport unidades ha n sido e xplotadas por l o s grupo s delictivos orga nizados. La tecnología de las co m u nicacio n es ta m b ié n confiere m á s flex ibilidad y dinam i s m o a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiemp o y la distancia. Las autor i dades encar g adas de hace r cu m p lir la le y suelen adaptarse con lentitud a las nuevas tendencias , m i entras que los grupos delictivos organizados tienden a adaptarse rápida m e n t e y a apr o vechar los adelant o s tecnológicos debido a los inm e nsos beneficios que pr oducen sus actividades ilícitas. La apertura de nuevos m e rcados y las nuevas tec nologías de las com unicaciones, junto con la diversida d de actividades en las que participan, ta m b ién han ali m en tado el cr eci m i ento de la delincuencia or ganizada en los países en desarrollo. Los países con eco no m í as en tr ansición o en situaciones de conflicto son particular m e nte vulnerabl es al cr eci m i ento de e s e tipo de delincuencia. En tales casos, la del i nc uencia or ganizada plantea u n a a m en aza real para el desarroll o de instituciones refor m adas, com o la p o licía, los servicios de aduana y el poder j udi cial, que pueden adoptar prácticas delictivas y corruptas, planteando un grave obstáculo al logro de sociedad es estables y m á s prósperas. La delincu encia or ganizada y las pr áctic as cor r u ptas van de la m a no: la corrupción facilita las activ idades ilícitas y dificulta las intervenciones de los organi s m os encargados de hace r cu m p lir la l e y . La lucha cont r a la cor r u pción es, por lo tanto, esencial par a com b atir la delincuencia or ganizada. Es más, se ha establecido un nexo entre la delincu encia or ganizada, la cor r u pción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la Delitos Informáticos 50 Dr. Santiago Acurio Del Pino delincuencia organizada para financiar sus acti v idades. P o r consiguiente, l a prom ulgación de legislación apropiada, el fom e nto de la capacidad de hacer cum p lir la le y y la prom oción de la c ooperación internacional para luchar cont ra las activi d ades de la delincuencia or ga nizada y las pr ácticas corr uptas conexas también fortalecen la capacidad de comb atir el terrorismo. 5.5.- Seguridad Informática y Normativa A f i n de evitar los ataques por par t e de l a D e lincuencia I n f o r m áti ca y a sea Nacional o Tr ansnacional se debe cont ar con dos var i able s im portantes que son: LA SEGURIDAD INFORMÁTICA que es el conjunto de técnicas y m é todos que se utilizan para proteg er t a nto la infor m ación co m o los equipos i n for m áticos en donde esta se encuentr a al m acenada y a sean estos indi viduales o conectados a una red frent e a posibles ataques accidentales o intencionados 43. La seguridad Informática a su vez está dividida en cinco componentes a saber: • S E G U R I D A D F Í S I C A: Es aquella que tiene relación con la pr otección del co m p utador m i sm o , vel a p o r que las per s onas que lo m a nipulan tengan la autor i zaci ón par a ello, pr opor ciona todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a los equipos informáticos. • S E G U R I D A D D E D AT O S : E s la que señala los procedim ientos necesarios para evitar el acceso no autorizado, pe r m ite controlar el acceso rem o to de la in fo r m ación, en sum a protege la integridad de los sistemas de datos. • B A C K U P Y R E CU PE R A C I Ó N D E D AT O S : Proporciona los parám e tros básicos para la utilización de siste m as de recuperación de datos y Back Up de los sistem as infor m áticos. P e r m it e r ecuper a r la inf o r m aci ón necesar ia en caso de que esta sufra daños o se pierda. • D I S P O N I B I L I D A D D E L OS R E C U R S OS: Este cuar to co m p o n ente procura que los recursos y l o s da tos alm acenados en el si stem a puedan se r rápidam e nte acces ados por la persona o persona s que lo requieren. Pe r m ite evaluar cons tantem ente los puntos crí ticos del sistema para así poderlos corregir de manera inmediata. • L A P O L Í T I C A D E S E G URI DAD: Conjunt o de norm as y cri t erios básicos que deter m inan lo rel a tivo al uso de los r ecursos de una organización cualquiera. • A N Á L I S I S F OR E N S E: El A n álisis For e nse sur g e co m o consecuencia de la necesidad de investigar los incidentes de 43 E l Aut or Delitos Informáticos 51 Dr. Santiago Acurio Del Pino Seguridad Infor m ática que se pr oducen en las entidades. P e rsigue la identificación del autor y del m o tivo del at aque. Igualm ente, trata de hallar la m a ne ra de e v ita r a t aque s sim i la re s en el futuro y obtener pruebas periciales. SEGURIDAD NORMAT I VA derivada de los prin cipios de legalidad y segur idad jur í dica, se r e f i er e a las normas jur í dicas neces ar ias par a la prevención y sanción de las posibles conductas qu e puedan ir en cont ra de la integridad y seguridad de los sistemas informáticos. En def i nitiva par a que exista una adecu ada pr otección a los sistemas infor m áticos y telemáticos se deben c onjugar t a nto la seguridad infor m ática co m o la seguridad legal y así poder br i ndar una adecuada protección y tutela tanto técnica co mo normativa. Esto se refleja en algunas com p añías o entid ades gubernam entales siguen cre y endo o tiene la i d ea por decir l o er rónea que sus siste m as y r e des infor m áticos no son blancos i dóneos de un ataque, por cuanto no m a ntienen ni genera ni ngún tipo de infor m ación relevante, es d ecir infor m ación que valga la pena realizar un acceso no autorizado a dichos sistem as de procesa m iento y trans m isión de datos. Esto a decir del Profesor Davara Rodr íguez lo podríam os lla m a r el “SINDROME DEL HOMBRE INVISIBLE 44” o com o el lo lla m a “ la seguridad de pasar desaper c ibido ”, es decir que dichas co m p añí a s se cr een in m unes a cualquier ataque inf o r m áti c o por que no tienen una presencia visible y preponderante en la red, situación que no es así, ya que si bien su información no podría ser el blanco de un delincuen te informático, si lo pod rí a n se r los recursos de dicho sistem a infor m ático posee, por ejem plo su capacidad de procesam iento, su capacidad de al m a cen a m iento y de i n te rconexión, en esta situación hace atr a ctiva la i d ea de tomar di cho siste m a co m o un med i o por eje m plo p a ra descifrar o ro mper claves de acceso utilizan do sistemas zo m b is com o alguna vez lo hizo uno de los pri m e ros Ha ckers, KE VIN MIT N ICK alias EL CONDOR, quien a través de la ingeniería social y un tro yano logro capturar toda la re d de procesam ie nto de una Universi dad N o r t eam e r i cana par a ro m p er el código encriptado de un program a de N e tco m O n -Line Com u nicatio ns desarrollado por TSUT OMU SHIMOMURA un especial ista en segur i dad infor m ática. Por tanto el deseo del ag resor puede m e ra m e nte consistir en un lugar donde al m a cenar su com p endio de núm e ros de tarjetas de crédito, o sus programas ilegalmente obtenidos, sus crackeadores, o pornografía. Esto es el r e f l ejo de la f a lt a de c onciencia en el uso de las TIC dentro de la S o ciedad de la I n f o r m aci ón por part e de los usuari os, qui enes no tienen un nivel de capacitación suficien te o dir ect ivas clar as de lo que i m plica el m a nejo, cr eación y tr ans m i s ión de inf o r m ació n i m por tante, no solo la per s onal, si no también la profesional y corporativa, y de sus posibles vulnerabilidades. 44 El Aut or. Delitos Informáticos 52 Dr. Santiago Acurio Del Pino En resu m e n la S e guridad Infor m átic a y Nor m ati v a debe usar se par a i m p e dir los ataques y a sean f u er a del sistem a (vi r us, sywa r e , adwar e , etc) y dentro del m i s m o, exigiendo po líticas claras y pr e c isas sobre el nivel de acceso a cierta información de carácter confidencial y una debida protección a esta. 6.- El Delito Informático y su realidad procesal en el Ecuador D e sde que en 1999 en el Ecuador se puso en el tapete de la discusión el pro yecto de Ley de Com e rcio Elect rónico, Mensajes de Da t o s y Fi r m as Electrónicas, desde ese tie m p o se puso de m oda el te m a , se realizaron cursos, sem i narios, encuentros. Ta m b ién se confor m o com i siones para la discusión de la Le y y para que form ulen obs ervaciones a la m i s m a por pa rte de los or ganis m os directa m ente interesados en e l te m a co m o el CON ATEL, l a S upe rintendencia de Bancos, las Cám a ras de Com e r c io y ot ros, que ven el Co m e rcio Te le m á tico una buena oportunidad de ha cer negocios y de paso hacer que nuestro país e n tre en el boom de la llamada Nueva Economía. Cuando la le y se pre s ento en un prin cipio, tenía una serie de falencias, que con el tie m po s e fuer on puliendo, una de ellas era la parte penal de dicha le y, y a que las infr acciones a la m i s m a es decir los lla m a d o s D e litos I n f o r m áti c os, co m o se los c onoce, se sancionarían de conform i dad a lo dispuesto en nuestro Código Penal, situación com o co mpr e nder á n er a un tanto f o r zada, esto si tom a m o s en cuenta los 65 años de dicho Código, en resum e n los tipos penales ahí existentes, no tom a ban en cu enta los n ovísi m o s adelantos de l a infor m ática y la tele m á tica p o r tanto le s hacía inútiles por decirlo menos, para dar seguridad al Comercio Te le m á tic o ante el posible asedio de la c r imina l ida d informática. Por fin en abril del 2002 y luego de lar g as disc usiones los honorables diputados por fi n aprobaro n el texto definitivo de l a L e y d e C o m e r c i o Electrónico, Mensaj es de D a tos y F i r m as Electr ónicas , y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De acuerdo a la Constitución P o lítica de la República, en su Título X, Capitulo 3ro al hablar de l Ministerio P úblico, en su Art . 219 inci so prim ero señala que: “ El Min i sterio Público pr evend r á en el conoci mient o de las cau s as , d i rigirá y p romoverá la i n ve sti g aci ó n pr e - proc esal y proce s al pe nal . Esto en c oncordancia con el Art. 33 del Código de Pro cedim iento Penal que señala que “ el ejercicio de la acción públic a corresponde exclusivamente al fi scal ”. De lo dicho podem o s concluir que el dueño de la acción penal y de la investigación tanto preprocesal co m o proces al de hechos que sean conside r ados com o delitos dentro del nuevo Sistem a Proces al P e nal A c usator io es el F i scal. Es por tanto el Fiscal quien de berá llevar com o quien dice la voz cantante dentro de la investi g ación de esta clas e de inf r a cci ones de tipo infor m á tico para lo cu al contara como señala el Art. 208 del Código de Procedimiento Penal con su Delitos Informáticos 53 Dr. Santiago Acurio Del Pino ór gano auxiliar la Policía Judicial quien realizará la inves tigación de los delitos de acción pública y de instancia par ticul ar bajo la dir ección y control Minister io Público, en tal virtud cualquier re su ltado de dichas investigaciones se incor p or aran en su tie m po y a sea a l a I n strucción F i scal o a l a I ndagación Previa, esto com o parte de los ele m entos de convicción que ayudaran posteriorm e nte al representa nte del Mini sterio P ú blico a e m itir su dicta m en correspondiente. A h ora bien el proble m a que se advi erte por parte de las instituciones lla m a d a s a per s eguir las llamad a s inf r acci ones inf o r m át icas es l a f a lta de pr epar ación en el orden técnico tanto del Ministerio P úblico co m o de la P o licía Judicial, esto en razón de la falta por un lado de la infraestr uctura necesaria, com o centros de vigilanc ia co m putar izada, las m oder n as herr am i e ntas de sof t w a r e y todos los dem á s i m pl e m en tos tecnológicos necesar ios par a la persecución de los lla m a dos D e litos Infor m áticos, de igual m a n e ra falta la suf i ciente f o r m ació n tanto de los F i scal es que di rigirán la investigación com o del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra polic í a una U n idad Especial izada, co m o existe en otros paíse s com o en Estados Unidos do nde el F B I cuenta con el Co m p uter Cr i m e U n it, o en España la Gua r dia Civil cuenta con un de par t am e n to especializado en esta cl ase de infr acciones. D e otro lado tam b i é n por par t e de la F u nción Judicial f a l t a l a suficiente prepa r ación por pa rte de Jueces y Magistrados en tratándose de estos te m a s, y a que en algunas ocasiones por no decir l o en la m a y o r í a de los casos los lla m a dos a i m partir justicia se ven confundidos c on la especial pa rticularidad de estos delitos y los confunde n con del itos tradi c ionales que po r su estructura típica son incapaces de subsum ir a estas nuevas c onductas delictiv as que tiene a la informática co mo su medio o fin. P o r tanto es esencial que s e f o r m en unidades Investiga tivas tanto policiales com o del Minister io P ú blico especiali zadas en aborda r c u estiones de la delincuencia in f o r m áti c a tr asnaciona l y ta m b ién a nivel nacional. Est a s unidades pueden servi r ta m b ién de base tanto para una coo p er ación inter n acional for m al o una cooperación infor m al basada en redes transnacionales de confianz a entr e los agentes de aplicació n de la ley. Lo cual es posible aplicand o la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos. La cooperación m u ltilateral d e los grupos especiales m u ltinacionales pueden resultar ser particular m e nte útiles - y y a ha y cas os en que la cooperación internacional ha sido m u y efe c tiva. De hecho, la cooperaci ón puede engendra r emulación y éxitos adicionales. D e otro lado en los últi mos tiem p os la m a sif i cación de vir u s infor m áticos globales, la difusión de la pornog rafía infantil e in cluso actividades terroristas son algunos ej em p l os de los nue vos de litos infor m áticos y sin fronteras que prese n tan una r ealidad dif í cil de controlar. Con el avance de l a tecnología digital en los últimos años, ha surgido una nueva generación de Delitos Informáticos 54 Dr. Santiago Acurio Del Pino delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto com o m a nifiesta PHIL WILLIAMS Pr of es or de Es tudios de S e guridad Internacional, U n iversidad de P ittsbugh 45, Es necesar io contar no solo con ley e s e instr u m e ntos ef icaces y co m p atibl e s que per m itan u n a cooperación idóne a entre los estados pa ra luchar contra la Delincuencia Infor m ática, sino t a m b ién con la infraes tructura tanto técnica co m o con el r ecur s o hu m a no calif icado par a hacer le f r e nte a este nuevo tipo de delitos transnacionales. Es por estas razones que el Ministeri o Público tiene la obligación Jurídica en cu m p lim iento de su m a nd ato constitucional d e poseer un cuerpo especial izado par a co m b atir esta clase de cr i m i n alidad a f i n de pr e cautel a r los derechos de las víctim as y llevar a los responsables a juicio, ter m inan do así con la cif r a negr a de esta clase de infr acciones, y a que en la act ualidad esta clase d e conductas ilícitas no son trat adas en debida for m a por l o s ór ga nos ll a m ados a su persecución e investigación, así por ejem p l o un tipo de delito actualm e n t e en boga en nuestro país es el lla m ado CARDING ( utilización de tarjetas m a gnéticas, ya sean hurtadas o clonadas para de fr audar m e diante l a técnica de m a nipulación de da tos de sa lida) y, el cual que es una m o dalidad de Fraude Infor m ático, m i s m o que es co nsiderado por la Policía J udicial co m o una clase de estafa, lo que desde el punt o de vista de la clasificación típica del delito es incorrecta y a que no es una estafa, tom a ndo en cuenta los ele m entos típicos de este tipo de delitos, lo que si es una clase de defraudación, pe ro l a solución doctrinari a y típica a dicha m odalidad delictual es equi pararla al robo calificado, en razón que la tarjeta magnética es considerada como una llave. 7.- Problemas de Persecución. Este tipo de inf r acciones son dif í ci l m ente descubier tas o per s eguidas ya que los sujetos activos actúan sigilo sam e nt e, y poseen her r a m i en tas capaces de borrar todo rast ro de intrusión o la consu m aci ón del delito, pero a pesar d e eso y de no contar ni con una policía entr enada par a inve stigar dichos hechos, ni un Minist erio Público que pue da dar las dir ectr i ces par a la corr ecta indagación de dichos actos delictivos, por no contar entr e otr a s con una Unida d Especial par a la investigación y persecución de estas infr acciones inf o r m áti c as, existen dos problemas principales que a continuación se exponen: WILLIAMS PHIL, Crimen Or ga niza do y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Int ernet de la Univ ersi dad Car ne gi e Mel lo n. ht t p://www .pitt.edu/~r css/t oc.ht m l 45 Delitos Informáticos 55 Dr. Santiago Acurio Del Pino 7.1.- Problemática con la concepción tradicional de tiempo y espacio. Esta car acter í stica de tr ansnacional de la delincuencia inf o rmáti ca es otro de los problemas de perseguibilidad. Tr adicionalm ente se ha conside r ado que la ley penal solo se aplica en el territorio de la República, hecho que constitu y e el lla m ad o “princip io de territorialidad de la ley ” , el m i s m o que se encuentra tipificado com o ya se m e nciono en el art. 5 del Código Penal. El principio de territorialidad sostiene que la le y penal de un país es aplicab le cuando la infracción ha sido co m e tida d e ntro del territorio, en el m o m e nto actua l esto puede haber cam b iado teniendo en cuenta que el nuevo escenario en donde may o r m en te se da este tipo de delitos es el Ciberespacio, un lugar donde no existen f r onter as ter r itor i ales, y que de acuer d o a Jhon Perry Barlow , quien publico lo que se lla m a L A DECL ARACIÓN DE INDEPENDENCIA DEL CIBERESPACIO , e n donde m a nifiesta: “Gobiernos del m undo industrializado, gi gant es obs o le tos , de la nuev a mor a da del espíritu ( … ) No os querem os entre nosotro s, en el terreno donde nos re unimos no so is so beran o s. . Vu estro s conceptos jurídicos de propiedad, de expre si ón, de identidad, de movimiento y de contexto no se aplican a nosotros. Están basados en la materia” 46 Por lo dicho se puede constatar de prim a faci e que es difícil la persecución de estos delitos y su enjuicia m i ento, y a que existe la posibilidad de pr epar ar y co m e t e r acciones delictiv as inf o r m át i cas en per j uicio de ter cer os en tiempo y espacio lejanos. D e bido a los adelantos de las teleco m unicaciones y la tele m á tica, hace que las di stancias reales o fronteras entr e países no existan co m o y a se ha dicho, ya que una persona pue de realizar un acto delictivo en un lugar distint o del lugar de los hechos, com o por ejem plo los creadores de MALWARE o de los VIR U S INFORMÁT IC OS com o el c onocido: I LOVE YOU, el m i sm o que fue diseñado y creado en F ilipinas y causo daños a nivel m undial en cu estión de días. P o r otr o lado, la posibilidad de rea lizar program a s de efecto re tarda do co m o las lla m a d a s bom b as lógicas, las cuales no desatan su poder destructivo, hasta tie m p o después de que el autor m a terial de la in fracción este a “buen recaudo”; o que con deter m inadas ordenes, ru tinas y subrutinas de al gunos program a s se puede pr epar ar el co m e ti miento de una infr acc ión co m o la del fraude infor m ático, y e n el m o m e nto que esto sucede el hechor se e n cuentra realizando una tarea completamente incompatible con el acto delictivo cometido. La territorialidad de la le y es considerada com o un principio de soberanía del estado y se resu m e al decir que no se puede aplicar al ecuatoriano delincuente otra ley que no sea la ecuatoriana, aclara ndo que no im porta el lugar donde se encuentre el delincuente, es decir, sin im portar el país en donde se ha ya cometido el delito. BARLOW , Jhon Perr y, Publi cació n hecha en el sitio www.eff.org/pub/publicat ions/Jhon_perr y_barlow /ba rlow_029 6 46 We b: Delitos Informáticos 56 Dr. Santiago Acurio Del Pino Este principio denota algunas características co mo las siguientes: La ley penal es aplicable a los hechos punibles cometidos dentro del territorio del Estado, sin consideración a la nacionalidad del actor. No se toma en cuenta la nacionalidad del autor. Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se inclina por la teoría del resultado, es decir que la INFRACCIÓN se entiende cometida en el territorio del Estado cuando los efectos de la acción u omisión deban producirse en el Ecuador o en los lugares sometidos a su jurisdicción. Se aplica al concepto jurídico de territorio por el Derecho Internacional: los límites del Estado, mar territorial. Espacio aéreo. Se aplica también la teoría del territorio flotante o Principio de la bandera: Naves o aeronaves de bandera nacional ya sea que se en cuentren en alta mar, en su espacio aéreo y en l u gares en que por la existencia de un convenio internacional, ejerzan jurisdi cción. Es te principio no se aplica cuando las naves o aeronaves MER C ANTE S E S TÉ N S U J E T A S A UNA LEY P EN A L E X TR A N J E R A . El ámbito de aplicación de este principio esta en: 1.2.3.4.5.- Territorio Continental Espacio Aéreo Mar Territorial Naves y aeronaves ecuatorianas de guerra o mercantes. Infracciones cometidas en el recinto de una Legación ecuatoriana en país extranjero. 7.1.1.- Principios de extraterritorialidad Tr es son los principios que constituy e n el principio de extraterritorialidad y son los siguientes: el princi pio de la nacionalidad o personalidad, el principio de la defensa y el princi pio de la universalidad y justicia mundial. A.- Principio de la nacionalidad o personalidad. Según est e , se debe aplicar al delin cuente única m e n t e la ley que cor r e sponde a su nacionalidad , es decir, la le y del país de su or igen, sea el paí s que sea en el que haya cometido el delito. Este principio tiene dos divisiones: A.- P R I N C I PI O D E L A N A CI ON A L I D AD A C T IVA .- Se funda en l a obediencia que se exige al s úbd ito ecuatoriano con respecto a su legislació n. Se toma en cuenta la nacionalidad del autor del delito. B.- P R I N C I PI O D E L A N A C I ONA L I D A D PA S IVA .- El alcance espacial de la ley se extiende en función del ofendido o titular del bien jurídico Delitos Informáticos 57 Dr. Santiago Acurio Del Pino protegido. Se aplicaría cuando está en juego la protección de los bienes jurídicos individuales B.- Principio de la defensa.Este nos dice que es aplicabl e la le y del país donde los principios son atacados por el delito, sin tomar en cuen ta la nacionalidad de los realizadores. S e to m a en cuenta l a naci onalidad del bien jurídico pr otegido, es decir se aplica este principio cuando se afecta la integr idad territorial. Quedando en juego la protección de los bienes nacionales. Ha sido tom a do por algunos países, com o por ejem plo el nuestro el cual puede pe dir la extradición de una delincuente infor m ático que ha ya vulnera do bienes jurídicos protegid os en nuestro país com o resultado de su acción delic tiva. Claro que esta nor m a no puede ser aplicada en todos los países y a que al gunos de ellos com o el nuest ro prohí be la extradición de ecuator ianos que hay a n co metido una inf r acción en otr o país, en este caso se aplica un principio de equivale ncia, es decir si el delito cometido en el otro país se encuentr a tipif icado en el nuestr o ta m b ién puede seguirse el proceso penal por el co metimiento de dicho delito, pero en nuestro país. C.- Principio de la universalidad y justicia mundial. Este pr incipio se r e fier e a que es ap licable la le y del país que prim ero aprese al delincuente, sin considerar otro aspecto. Este principio tiene una finalidad práctica para reprim ir los delitos contra la hum a nidad, aque llos que han sido cat alogados com o tales en virt ud de ser consider ados com o of ensor e s de toda la hu m a nidad. P a ra ello es necesar io fir m ar convenios int e rnaciona les y unilaterales con el fin de que cada país pueda sancionar al delincuente co n su propia le y, sin im portar el lugar donde el individuo haya cometido el acto ni tampoco la nacionalidad del mis mo. Se prescinde tanto de la nacionalid ad del autor co m o d e l lugar de com i sión del delito, se funda m e nta en el principio de solidaridad de los estados en la lucha contra el delito. En doctr i na penal se concede en vir t ud de este pr incipio ef icacia extraterritorial a la le y penal; pero en el D e r echo I n ternacional condiciona esta eficacia extraterritorial tomando en cuenta: • La calidad del bien jurídico protegido, como bienes culturales supranacionales. • Cuando los autores del delito sean peligrosos para todos los estados. En cuanto a los delitos infor m átic os de carácter tr ansnacional, en especial el Ciber t er r o r i s m o es necesar io aplicar este pr incipio por cuanto l a peligrosidad de este tipo de ataques puede causar m á s daño que el ter r or is m o convencional. Delitos Informáticos 58 Dr. Santiago Acurio Del Pino 7.2. Anonimato del Sujeto Activo. El sujeto activo de esta clase de infracciones puede ser total m ente anónim o y usar este anonim a to co m o form a de evadir su res ponsabilidad, y a que este no necesar ia mente puede usar su propio sistem a inf o r m ático, sino que se puede valer de un tercero, co m o por eje m p l o en el caso del envión de correo no deseado o S PAM, e n el cual se puede usar a una m á quina zomb i, es decir una co m putad or a que está bajo el contr o l de l S PAMER y que le per m ite u s arla co mo una estación de trabajo de su propi a red de m á quinas zom b is, las cuales pertenecen a usuarios de saprensi vos que no tienen al día sus m e didas de seguri d ad y que son fácil pr esa de los hacker s y cr aker s para co m e ter este tipo de inf r acciones. Ta m b ién existen progr am as de en m a s car a m ient o o que no permiten ver la verdadera dirección ya sea de correo electrónico o del numero IP. 8.- Glosario de Términos • A C T I VO PAT R I M O NI A L: Conjunto de bienes y derechos que integran el haber de una persona física o jurídica. • B A S E DE D AT O S : Conjunto c o m p leto de f i cher os inf o r m áti c os que reúnen infor m aciones generales o t e m á ticas, que generalmente están a disposición de numerosos usuarios. • B R O W S E R ( B U S C A DOR): El soft wa re p a ra busc a r y c o n s e guir infor m ación de la red WW W. Lo s m á s com ú n m ente usados son Microsoft Explorer, Firefox y Opera. • C O O KI E: Es un a r chivo o dat o s dejados en su c o m putadora por un se rvidor u otro si stem a al qu e se ha yan conect ado. Se suelen usar para que el servidor re gistre infor m ación sobre aquellas pantallas que usted ha visto y de la info r m ación per s onalizada que usted ha y a m a ndado. Muc hos us uari os conside r an esto com o una invasi ón de privaci dad, ya que casi ning ún si stem a dice lo que esta haciendo. Ha y una variedad de "an ti-c ookie" software que automáti ca m e nte bor r a esa información entr e visitas a su sitio. • D I A L U P ( M A R C A R) : El m é todo de cone ctar se con Inte rnet vía la línea de teléfono nor m a l m e di ante un m ode m , en v ez d e med i ante una LAN ( R ed Local) o de una línea de teléfono alquilada per m anente m e nte. Esta es la m a nera m a s com ún de conectarse a Internet desde ca sa si no ha hecho ningún arre glo con su com p agina de teléfono o con un IS P. Para conexione s alternativas consulte con su ISP primero. • D I G I TA L S I GN AT U R E ( FI R M A D I G I TA L ) : El equivalente digital de una fir m a autentica escrita a m a no. Es un dato añadido a un fichero electrónico, diciendo que el due ño de e s a fir m a escr ibió o autorizo el Archivo. • D O C U M E N T O E L E C T R Ó N I C O : Es la r e pr esentación en for m a electrónica de hechos jurídicamente relevantes susceptibles de Delitos Informáticos 59 • • • • 47 Dr. Santiago Acurio Del Pino ser presentados en una forma humanamente comprensible 47. D OM A I N N A M E ( N O M B R E D E D O M I N I O ) : Un nom b re de dom i nio es su propiedad en el m undo ci bernético. Esta propiedad, tal y com o su hom o logo ta ngible, tiene valor dependiendo de su dirección y de su contenido. Uste d puede cobrar a sus invitados o darles un tour gratis, o llevar un negocio paralelo co m o parte de la pr opiedad. I g ual que una di r ección de l a 5 Av enida que es li m i tada y ta m b ién más valorada que la in m e nsa may o ría de las dem á s direcciones, el valor de su dom i nio puede variar de unos cuantos dólares por eje m plo, algunos están en el m i llón de dólares. No le podem o s decir que m u ebles, obras de arte, o negocio paralelo de be tener en su pr opiedad en el m u ndo ciber n ético, per o su dir ección es bien segur a que r ealzar a el valor de su contenido, o igual lo eli m inara si ese nom b re no atr ae cl ientes. Técnica m ent e , es un concepto cr eado par a identificar y localizar com putadoras en Internet. L o s nom b res de do m i nio son un siste m a d e dir ecciones de I n ter n et f á cil de recorda r, que pueden se r traducidos por el Sistem a de Nom b r e s de D o m i n i o a las dir ecciones nu m é r i cas usadas en la r e d. U n nom b re de dom i nio es jerár quico y usua lm ente acarrea inf o r m aci ón sobr e el tipo de en tidad que usa ese nom b re de dom i nio. Un nom b re de dom i nio es sim p le m e nte una etiqueta que representa un dom i nio, que a su vez es un subgrupo del total del espacio de nom b res del dom i ni o. Nom b r e s de dom i nio en el m i s m o nivel jerárquico tienen que ser únicos: so lo puede haber un .com al nivel m á s alto de la jerarquí a, y sol o un DomainMart.com en el siguiente nivel. FTP O F I L E T R A N S FE R P R O TO C OL (PR O T O C OL O DE T R A N S FE R E N C I A D E F I C H E R O ) Un e s t á nda r de Inte rne t pa ra tr ansf er ir f i cher os entr e o r denador e s. La ma y o r í a de las tr ansf er encias F T P r e quier en que usted se m e ta en el siste m a prove y e n do la inform ación m e di ante un nom b re autorizado de uso y una contraseña. Sin em bar go, una va riación conocida com o "F TP anónim o" le per m ite me terse com o anónim o : no necesita contraseña o nombre. HTML (HY PE R T EXT M A RKU P L A NG U A G E) : El lenguaje de co m putad or usado par a cr ear pa ginas de red para Int e rnet. Aunque estándares "ofici ales" de Inte rnet ex isten, en la práctica son extensiones del lenguaje que co m p añías com o Netscape o Microsoft usan en sus buscadores (browsers). HTTP (HY PER T E XT T RA NS PORT P R O TO C OL) : El conjunto de r e glas que se usa en I n ternet pa r a pedir y ofr ecer paginas de la red y dem á s inform ación. Es lo que pone al com i enzo de una dirección, tal como "http:/," para indicarle al buscador que use Defi ni ción dada po r E DIF OR U M. (F oro de Inter ca mbi o Electró nic o de Dato s) Delitos Informáticos 60 • • • • • • • • • Dr. Santiago Acurio Del Pino ese protocolo para buscar información en la pagina. I N T E R N E T P R O TO C OL (IP) N U M B E R S O IP A D RE SSES (PR O T O C OL O D E I N T E R N E T , N Ú M E R O S ) : Un identificador num é rico único usa do pa ra especi ficar anfitrio n e s y redes. Lo s núm e ros IP son pa rte de un plan global y estandarizado para identif icar co m putador es que es tén co nectados a I n ter n et. S e expresa como cuatro números del 0 al 255, separado por puntos: 188.41.20.11 . La asignación de esto s núm e ros en el Caribe, las A m ér icas, y Áfr i ca la hace la A m er ican Registry f o r I n ter n et Numbers. I N T E R N E T S E RV I CE P R OV I D E R (ISP) ( P R OV E E D OR D E S E R V ICIO D E I N T E RN E T) Una per s ona, or ganización o co m p agina que pr ovee acceso a I n ter n et. A d emás del acceso a I n ter n et, m u chos ISP prove en otros servic ios tales co m o anfitr ión de Red, servicio de nombre, y otros servicios informáticos. M E N S A J E D E D AT O S : Es toda aquella i n f o r m ació n visualizada, generada enviada, recibida, alm a cenada o com unicada por medios informáticos, electrónicos, ópticos, digitales o similar es. M OD E M: Un apara t o que ca m b ia datos del com putador a for m atos que se puedan trans m itir mas fácilmen te por línea telefónica o por otro tipo de medio. S I S T E M A T E L E M ÁT I C O. Conjunto organiza do de redes de teleco m u n i caciones que sirve n pa ra tras m itir, en viar, y re cibir información tratada de forma auto matizada. S I S T E M A D E I N F O R M A C I Ó N : S e entender á com o sistema d e infor m ación, a todo sistem a utili zad o para generar, enviar, r ecibir, procesar o ar chivar de cualquier for m a de m e nsaj es de datos 48. S I S T E M A I N FO R M ÁT I C O: Conjunto organizado de program as y bases de datos que se utilizan para, generar, alm acenar, tratar de forma automatizada datos o información cualquiera que esta sea. S OC I E D A D D E L A I N F O R M A C I Ó N: La revolución digital en las tecnologías de la infor m ación y las co m unicaci ones (TI C ) ha creado una plataform a para el lib re fluj o de info rm ación, ideas y conocim ientos en t odo el plan eta. Ha causado una im presión profunda en la form a en que func iona el m undo. La Internet se ha convertido en un recurso m undial im portante, que resulta vital tanto para el m undo desa rroll ado por su función de her r a m i en ta social y co m e r c ial, co m o par a el m u n do en desarrollo por su f unción de pasaport e pa ra la participación equitativa y para el desarrollo económico, social y educativo. S O P ORT E L Ó GI C O: Cualquiera de los ele m entos (ta r jetas perforadas, cintas o discos magnéticos, discos ópticos) que Def i nició n entre g ad a por La Ley Mode lo de Co me rc io Elect rónico de la U N CIT RAL 48 Delitos Informáticos 61 Dr. Santiago Acurio Del Pino pueden ser empleados para registrar información en un sistema informático. • S O P ORT E M AT E R I AL : Es cualquier ele m ento cor p or al que se utilice para registrar toda clase de información. • T E L E M Á TI C A : neologis m o que hace r e f e r e ncia a la co m uni cación inf o r m áti c a, es deci r la tr ansm isión por m e dio de las redes de teleco municaciones de información automatizada. • TCP/IP: T R A N S M I S I ÓN C ON T R OL P R O TO C O L/IN TE R NE T P R O TO C OL: Conjunto de pr otocolos que hacen posible la interconexión y tráfico de la Red Internet Delitos Informáticos 62 Dr. Santiago Acurio Del Pino 9.- Bibliografía ALE S TUE Y DOB Ó N, María del Carm e n. “Apuntes sobre la perspectiva crim inoló g ica de lo s delitos infor m átic os”, Informática y D e recho Nº 4, UNE D , C e ntro Regional de Extrem adur a, III Congr e so I b eroam e r i cano de Infor m ática y De rec ho 21-25 septiem b r e 1992, Mé rida, 1994, E d itorial Aranzadi. Á LVA REZ DE LOS RÍOS , José Luis. “D elitos Infor m áticos”. P o nencia en las Jornadas sobre Marc o Lega l y Deontológico de la In fo rm á tica , Mé rida 17 de septiembre de 1997. ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial Andino, Quito – Ecuador, 1998. BAÓN RAM ÍREZ, Rogelio. “Visión general de la infor m ática en el nue v o Código Pe nal”, en Ám bito jurídico de las tecnologías de la infor m ació n, Cuadernos de Derecho Judic i al, Es cuela Judicial/Consejo General del Poder Judicial, Madrid, 1996. BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999. BARBIER I Pablo, Contratos de E m pr esa, Editor i al U n iver sidad, Buenos A i r e s, Argentina, 1998. BA RRIUSO RUI Z , Car l os. “I nter acción del D e r echo y la inf o r m ática”, Dykinson, Madrid, 1996, pág. 245 a 252. BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997. BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresión. Tecnos. Madrid, 1.987. BETTIO L Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990 BUENO ARÚS, Francisco. “El delito informático”, Actualidad Informática Aranzadi Nº 11, abril de 1994. CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial Heliasta. 1990. CANO J EIMY, Ins eguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994 CAST ILL O J IME NEZ, María Cinta, RAMAL L O ROMER O , Miguel. El delito infor m ático. Facultad de Dere cho de Za ragoza. C ongreso sobre De recho Informático. 22-24 junio 1989. CHO C LAN MON TA LVO, José A n tonio. “Estaf a por co m p utación y cr i m inalid ad económ i ca vinculada a la infor m átic a”, A c tualidad P e nal Nº 47, 22-28 diciembre 1997 CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990. CREUS C a rlos, De recho Penal P a r t e Especial, Edit. A s tr ea, Buenos Air e s, 1998, Tomo 2. CU E RVO José, Delitos I n for m áticos y Pr otección P e nal a l a I n ti m i dad, Publicación hecha en Internet URL: www.derecho.org DALLAGLIO Edgardo Jorge, “La Responsabilidad Derivada de la Introducción y Delitos Informáticos 63 Dr. Santiago Acurio Del Pino Propagación del Virus de las Computad oras”, publicado en El Derecho, año 1990. DAVARA RODRÍGUEZ, Mi guel Angel, Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. 1990. DAVARA RODR ÍGUEZ, Miguel Ángel. “De las Autopistas de la Información a la Sociedad Virtual”, Editorial Aranzadi, 1996. D AVA R A RODR Í G UEZ, M i gue l Án ge l . “Manual de Derec ho Infor m ático”, Editorial Aranzadi, Pamplona, 1997. DONOSO ABARCA, Lorena, Análisis del trat a m i e nto de las fi guras Relativas a la Informática tratadas en el título XIII del Código Penal Español de 1995. F E RNÁND EZ CA LVO, Rafael. “El Tr ata m iento del lla m a do “D elito I n f o r m áti c o” en el pro y ecto de Le y Or gánica de Código Penal: Reflexiones y propuestas de la CLI (C om isión de Libertades e Infor m ática), Infor m ática y Derec ho Nº 12, 13, 14 y 15, UNE D , Centro Regional de Extremadura, Mérida, 1996. F E RREYR OS SOTO , Carlos. “Aspectos Me todológicos del Delito Infor m ático ” , In fo rm á t ica y De re c ho Nº 9 , 10 y 11, UNE D , Cent ro Regional de Extremadura, Mérida, 1996 FÍGO LI PA CH ECO , A n dr és. El A cceso N o Autorizado a S i stem as I n for m áticos, Uruguay 1998, Publicación hecha en Internet, www.derecho.org. FROS IN I Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988. FUMIS Fe derico, I n for m ática y D e r ec ho de Daños, Boletín Hispanoam e ricano de Infor m ática y De rec ho, 1998, B u enos Aires, Ar ge ntina. URL: Http//ww.ulpiano.com GARC ÍA GIL, F. Javier. “Código Penal y su Jurisprudencia. Adaptada a la Ley Orgánica 10/1995, de 23 de noviembre”, Editorial Edijus, Zaragoza, 1996. GARCÍ A VIT O R I A, Au ro ra . E l De re c ho a l a Inti m i dad en el Derecho Penal y en la Constitución de 1978. Editorial Aranzadi, Pamplona – España, 1983. GÓ MEZ PERA LS, Miguel. “Los D e litos Info r m áticos en el D e recho Español”, I n f o r m áti c a y D e r echo Nº 4, UN ED , Ce ntro Regional de E x trem adura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre 1992, Mérida, 1994, Editorial Aranzadi. GUAS TAVIN O , Elías P. , Responsabilidad Ci vil y otros proble m a s ju rídicos en computación, Ediciones La Rocca, Buenos Aires, 1987. GUIBOURG Ricardo A., AL ENDE Jorg e O., C A M PANEL LA Elena M., Manual de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina. GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa. GUTIÉRREZ FRANCÉS, Mª Luz. “Fraude informático y estafa”, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991. HANCE OLIV IER. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996. HANSSENER Winfried, “Derecho Penal”, Editorial Azalea, 1998. HEREDERO HIGUERAS, Manuel. “Los Delitos Informáticos en el proyecto de Delitos Informáticos 64 Dr. Santiago Acurio Del Pino Código Penal de 1994”, Informática y Derecho Nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996. HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia Jornadas sobre el Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997. HUERTA M IRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial J urídica Cono Sur. HULSMANN Louk, Derecho Penal, 1982 J IJENA LE IVA, Renato, Chile: Protección Penal a la Intimidad y los Delitos Informáticos, Editorial Jurídica de Chile, 1993. JOVER PA DR Ó, Joseph. “E l Código Pena l de la infor m át ica”, X Años de Encuentros sobre Infor m ática y De recho 1996-199 7, Facultad de De recho e Instituto de Infor m á tica Jurídica de la U n iv ersidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997. LA RREA HO LGUÍN , Juan, D e r echo Civil de l Ecuador, Los bienes y la pos es ión, Tercera Edición, Corporación de Estudios y Publicaciones. LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. . No. 1-6. Año L. Enero - Junio 1984. MADRID-MALO GAR IZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992. MAG L IONA MARKOV I C TH Claudio P a úl, LÓPEZ MED E L Macar ena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999 MANZANARES, José Luis y CREMADES, Javier. “Comentarios al Código Penal”; La Ley- Actualidad, Las Rozas (Madrid), 1996. MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires Argentina, 1999, Publicación hecha en Internet. www.monografías.com MIR PUIG Santiago, Función de la Pena y la Teoría del Delito en el Estado Social y Demo crático de Derecho, Bosch, 1979 MO RAL T O RRES , A n sel m o del. “A spectos social es y legales de la segur idad inf o r m áti c a”, P onencia 1ª Jor n adas sobr e “Segur idad en Entornos Infor m áticos”, Instituto U n ivers itario “G eneral G u tiérrez Mellado”, Madrid 12 de marzo de 1998. MOR A L E S PR AT S, Fer m ín. “El Código Penal de 1995 y la protección de los datos personales”, Jor n adas sobr e el D e r echo español de la pr otección de datos personales, Madr id, 28 al 30 octubre de 1996, Agencia de Protección de Datos, Madrid, 1996, pág. 211 a 250. NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966, Universidad de Chile. PA LAZZI P a blo Andr és, Vi rus I n f o r m átic os y Responsabilidad P e nal, secció n doctrina del diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com PA RELLADA, Ca rlos Alberto, D a ños en la act ividad judicial e inf o r m át ica desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990. P É REZ LUÑO , Antonio Enr i que. “Ensay os de inf o r m ática jur í dica”, Biblioteca de Ética, Filosofía del Derecho y Política, México, 1996. Delitos Informáticos 65 Dr. Santiago Acurio Del Pino PÉREZ LUÑO, Antonio Enrique. “Manual de informática y derecho”, Editorial Ariel S.A., Barcelona, 1996. PIER IN I A licia, LO REN C ES Va lentín, T O RNABEN E Mar í a Inés, H á beas Data, Derecho a la Intimidad, Editorial Universidad, Buenos Aires – Argentina, 1998. RADBRUCH Gustav, Teoría General del Derecho, 1990 REYNA A L FA RO Luis Miguel, F u nda m en tos par a la pr otección penal de la inf o r m aci ón co m o valor econó m i co de la em pr esa. P u blicación hecha en internet en www.dercho.org.pe. RESA NES TARES CARLOS : Crim en Organizado Tr ansnacional: Definición, Causas Y Consecuencias, Editorial Astrea, 2005. RIVER A LLANO, Abelardo, Dim e nsiones de la I n for m ática en el D e r echo, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995. RO MEO CASA BONA , Carlos Ma ría. “D elitos infor m átic os de carácter patr i m oni al”, I n f o rmáti ca y D e r ec ho Nº 9,10 y 11 , UNE D , C e ntro Regional de Extremadura, Mérida, 1996. RO MEO CASA BONA , Ca rlos María. “L os lla m a dos delitos infor m áticos ”, Revista de I n f o rmáti ca y D e r ech o, UNE D , Centro Regional de Extremadura, Mérida, 1995. ROMEO CASABONA, Carlos Ma r í a. “P oder inf o r m áti c o y seguri d ad jurídica. La función t u telar del der echo penal ante las Nuevas Tecnologías de la información”, FUNDESCO, Colección impactos, Madrid, 1987. RUIZ VADILLO , Enrique. “Responsabilidad penal en m a teria de infor m ática”, Infor m ática y De recho Nº 9,10 y 11 , UNE D , Centro Regional de Extremadura, Mérida, 1996. RUIZ VADILL O, E n riq u e . “ Tra tam i e n to de la delincuencia infor m ática co m o una de las expresiones de cr i m in alidad econó m i ca”, Poder Judicial númer o especial IX, 1989. SALT G. Marcos, Informática y Delito, Publicación en Internet, URL: http://www.derecho.org.ar SANTOS J aim e Eduardo y GUERRER O M Ma rí a Fe rna n d a . Fra ude In fo rm á t ico en el Banca, Ed. Jesma, Bogotá, 1993 S E RRANO GÓMEZ, A l fonso. “D erecho P e nal. P a rte Especial I. D e litos con t ra las personas”, Dykinson, Madrid, 1996. SOLANO BÁRCENAS, Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997. TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Editorial Temis 1999. TELLEZ VA LDÉS , Julio. “ L os Delitos info r m áticos. S i tuación en México”, In fo rm á t ica y De re c ho Nº 9 , 10 y 11, UNE D , Cent ro Regional de Extremad ura, Mérida, 1996, pág. 461 474. TIEDEMANN, Klauss. “Poder económico y delito”, Barcelona, 1985. T O RT R A S Y BOSC H, Carlos. “El delito infor m ático”, núm ero 17 m o nográfi c o de IC ADE , Revista de las F acultades de D e rec ho y Ciencias Econó m i cas y Empresariales. VELÚ, Jacques. Convención Europea de Derechos Humanos: El respeto a la Intimidad en el hogar y las comunicaciones. Publicación hecha en Delitos Informáticos 66 Dr. Santiago Acurio Del Pino Internet www.google.com WIL L IAMS PHIL, Crim en Organizado y Cibernético, siner g ias, t e ndencias y respue stas. Centro de En señanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html ZABALA BAQUER IZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial Edino, Guayaquil, Ecuador, 1988. ZANONI Leandro. Los Hackers, la nueva cara de los pi ratas de F i n de siglo, Revista de Informática y Derecho. De Palma, Buenos Aires Argentina 1998. Delitos Informáticos 67