Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

El derecho informático y las ciencias penales (página 3)



Partes: 1, 2, 3, 4, 5

Ahora bien, por la circunstancia agravante de revelar,
debe entenderse cuando el sujeto agente revela, manifiesta,
expone, declara o comunica a otra persona los hechos o conductas
de la vida íntima del sujeto pasivo que ha conocido en
forma ilegal, empleando para ello instrumentos o procesos
técnicos capaces de exteriorizar idóneamente tales
hechos. En éste punto es plausible reconocer que el
legislador peruano ha incorporado en el tipo penal, una
circunstancia agravante como la descrita, por cuanto el hecho de
revelar o hacer conocer a la comunidad toda, o a un conjunto
indeterminado de personas, aspectos vinculados con la intimidad
personal y familiar, previamente registrados, afecta frontalmente
temas referentes al honor y la moral, que conllevaría a la
postre perjuicios de diferente índole.

De otro lado, tenemos la agravante de utilizar los
medios de comunicación social para revelar la intimidad,
cuando el agente publica o hace de conocimiento público
los hechos o conductas de la vida íntima de la victima sin
contar su consentimiento, empleando para ello los medios de
comunicación social masiva, verbigracia, la radio, la
televisión, periódicos, etcétera, haciendo
mas reprochable la conducta del sujeto agente, pues la intimidad
de la víctima se verá mas afectada cuando mayor sea
el número de personas que la conocen.

Sobre la acción típica, es preciso
referenciar que ésta se materializa cuando se trasgrede o
viola el espacio intimo de las personas o familias mediante la
observación visual, escucha o registro de cualquier manera
de un hecho, actividades, imágenes, palabras y escritos,
como ya lo hemos visto, pero hay que precisar que es necesario
que la o las víctimas deberán encontrarse en el
ámbito privado (íntimo).

El acto material de trasgresión puede realizarse
observando, escuchando o registrando (anotando) un hecho,
palabra, escrito o imagen, para lo cual no debe existir el
consentimiento de la víctima, pues de ser así, el
hecho resultaría atípico
. Los medios de
ejecución del comportamiento típico podrán
ser instrumentos, procesos técnicos u otros.

Sobre las circunstancias agravantes anteriormente
vistas, se debe recordar que el agente debe de revelar o publicar
la intimidad conocida de la manera prevista en el tipo
básico, es decir de forma ilícita. En
consecuencia, no se cometería hecho punible cuando
después de observar, escuchar o registrar conductas o
hechos referentes con la intimidad personal o familiar de una
persona, contando para ello con su consentimiento, se revela a un
tercero o se hace público haciendo uso de los medios de
comunicación masiva de aquél para su
publicación[27]

De manera ilustrativa podemos sostener que, no comete el
injusto penal de violación de la intimidad, el sujeto que
con el consentimiento del afectado, grabó una
conversación referente a la esfera íntima y
después, por diversas razones y sin tener el
consentimiento de aquel, lo hace publico por medio de la
radio.

Complementando la estructura del delito, se tiene que el
sujeto activo puede ser cualquier persona, dado que el tipo penal
no exige que éste goce de alguna condición o
cualidad especial. Por otro lado al hace alusión a
cualquier persona debe entenderse que debe ser aquella
susceptible de hacerle atribuidas conductas
delictivas.

El sujeto pasivo de igual manera es el ciudadano o
familia a la que se viola su intimidad, realizando los actos
propios de la acción descrita en el tipo penal.

Se advierte que el tipo penal en comento, es un
ilícito de comisión dolosa, lo que implica que el
agente debe conocer perfectamente que observa, escucha o registra
hechos o conductas íntimas del agraviado sin su
consentimiento, actuando voluntariamente en perjuicio de la
víctima.

Sobre la consecuencia jurídica prevista para este
ilícito penal, nuestro código le conmina una pena
no mayor de dos años de privación de la libertad.
En caso del agravante tipifica en el segundo párrafo del
tipo penal, se impondrá al autor una pena no menor de uno
ni mayor de tres años y de 30 a 120 días-multa. Y
luego la agravante de revelar la intimidad utilizando
algún medio de comunicación social, que se castiga
con pena privativa de libertad no menor de dos ni mayor de cuatro
años y con 60 a 180 días-multa.

Como otro punto dentro de la normatividad que protege y
sanciona la violación a la intimidad lo constituye el
artículo 155º del código penal, el cual esta
referido a la agravación de la conducta que atenta a la
intimidad cometida por funcionario o servidor público,
señalando de manera taxativa lo siguiente:

Artículo 155º: Si el agente
funcionario o servidor público y, en ejercicio del cargo,
comete el hecho previsto en el artículo 154º, la pena
será no menor de tres ni mayor de seis años e
inhabilitación conforme al artículo 36º inciso
1, 2 y 4.

Como se ha podido percibir durante el recorrido de este
apartado, el artículo 154 de nuestro cuerpo sustantivo
penal, regula los aspectos básicos o generales de la
violación de la intimidad personal o familiar, es cuando
el sujeto agente no requiere ninguna circunstancia cualificante o
especial que genere una agravante, como sí lo hace el
artículo subsiguiente del código, que incrementa la
pena, por el sujeto infractor sea éste un funcionario o
servidor del estado.

Para comprender el artículo 155 del Código
Penal, es necesario remitirnos al artículo 425 del mismo
cuerpo normativo, que de manera diáfana nos señala
que se consideran funcionarios o servidores públicos los
que están comprendidos en la carrera administrativa, los
que desempeñan cargos políticos o de confianza,
incluso si emanan de elección popular; todo aquel que
independientemente del régimen laboral o contractual de
cualquier naturaleza con entidades u organismos del Estado y que
en virtud de ello ejerce funciones en dichas entidades u
organismos, los miembros de las Fuerzas Armadas y de la
Policía Nacional y los demás indicados por la
Constitución Política del Perú.

De lo que se tiene, que la conducta no se agrava por el
simple hecho de constatar que el sujeto agente ostenta la
condición de funcionario o servidor público, sino
que debe ser realizada en el ejercicio del cargo, es decir que
debe de encontrarse laborando o cumpliendo sus funciones normales
asignadas a su cargo. Por lo que como consecuencia lógica
y necesaria de lo anterior, si el funcionario o servidor
público, se encuentra fuera del ejercicio normal de su
cargo, no se configuraría dicha agravante.

En otra línea de análisis se debe de
considerar también, que el artículo 157 de nuestro
cuerpo normativo sancionador, hace alusión al delito de
uso indebido de archivos que revelen intimidad de la
víctima, es decir con este tipo penal lo que se busca es
proteger los aspectos íntimos de las personas referidos a
sus convicciones políticas y religiosas, pero la
vulneración no solamente se da por el hecho de observar,
escuchar o registrar como se ha visto en el artículo
anteriormente glosado, sino que en este supuesto fáctico,
el sujeto agente debe indebidamente, organizar, proporcionar o
emplear cualquier archivo que contenga los datos ya
mencionados.

Siendo más ilustrativos, transcribiremos ad
pedem litterae
lo normado por dicho precepto
legal:

Artículo 157.- El que, indebidamente,
organiza, proporciona o emplea cualquier archivo que tenga datos
referentes a las convicciones políticas o religiosas y
otros aspectos de la vida íntima de una o más
personas, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor
público y comete el delito en ejercicio del cargo, la pena
será no menor de tres ni mayor de seis años e
inhabilitación conforme al artículo 36º,
incisos 1, 2 y 4.

Sobre este respecto, lo que nos interesa es ver lo
atinente al empleo de archivos, sean para organizar, proporcionar
o emplear los mismos, pero que deben de tener contenido vinculado
a las convicciones políticas y religiosas; de lo que se
desprende que en la época actual donde la gran
mayoría de personas e instituciones se encuentran
informatizadas, los archivos a los que se refiere la norma, no
son únicamente físicos, sino que también
podrían serlo virtuales o en soporte
magnético.

De allí que a la fecha, se ha podido contemplar
como la tecnología ha incursionado en todos los
ámbitos y quehaceres humanos, generando consigo ciertos
riesgos y consecuencias, dado que en como ya se anotó, al
avance amplio de la informática, y el empleo de bases de
datos o archivos, a permitido acelerar trámites y
descongestionar físicamente las entidades, pero
también a traído muchas sorpresas no tan
agradables.

De igual forma que en el artículo 154 del
código penal, el hecho de llevar la investidura de
funcionario o servidor público, genera de por sí,
en caso de comisión del delito sub materia, una
agravante en la pena.

Respecto a la manera de cómo acceder en cuanto a
la tutélela jurisdiccional, de conformidad con lo previsto
en el artículo 158 del Código Penal, la forma de
recurrir a la administración de justicia para procesar y
sancionar al agente de los delitos que ponen en peligro o
lesionan el bien jurídico intimidad, es por acción
privada. De ello se tiene, que sólo este tipo de
ilícitos son sancionables penalmente a instancia de la
parte agraviada o de su representante legal.

Es indudable que así como las computadoras se
presentan como herramientas muy favorables para la sociedad,
también se pueden constituir en un instrumento u objeto en
la comisión de verdaderos actos ilícitos. Este tipo
de actitudes concebidas por el hombre (y no por la
máquina) encuentran su génesis en el mismo
surgimiento de la tecnología informática, ya que
como es lógico pensar que de no existir las computadoras,
estas acciones no existirían. Por otra parte, la misma
facilitación de labores que traen consigo dichos aparatos
propicia que, en un momento dado, el usuario se encuentre ante
una situación de ocio, la cual canaliza a través de
las computadoras, cometiendo, sin darse cuenta una serie de
ilícitos. Asimismo, por el propio egoísmo humano se
establece una especie de duelo entre el hombre y la
máquina, lo cual en última instancia provoca el
surgimiento de ilícitos en su mayoría no
intencionados, por ese deseo del hombre de demostrar su
superioridad frente a las máquinas, y en este caso
específico frente a las computadoras.

Esa facilitación de labores a que se ha hecho
alusión, permite pues, que al estar redactando estas
líneas, desde la tranquilidad de un hogar, se este
entrelazado por medio de la tecnología digital con
información proveniente desde los puntos mas lejanos del
mundo, o tener el acceso a nuestras cuentas corrientes, o
simplemente encontrarnos leyendo las noticias nacionales e
internacionales, sin necesidad de recurrir al diario de papel o
estar en contacto con nuestros familiares en todo momento,
ubicación y situación posible. Todos estos alcances
en la comunicación se han ido posicionando en nuestras
vidas, lo que para nosotros es nuevo y novedoso, futuras
generaciones recordaran estos tiempos como el comienzo de una
nueva era, "la era digital y de la globalización de las
comunicaciones".

El desarrollo de toda esta infraestructura en las
comunicaciones, informaciones y negocios, que cada día
más vemos compenetrados en las actividades
políticas, culturales y comerciales de nuestro
Perú, han mostrado un amplio crecimiento y desarrollo de
todas las áreas del quehacer nacional, fenómeno
mundial que ha ocasionando que el área dedicada a la
informática y la computación ganan cada día
más un espacio. Las tecnologías de la sociedad de
la información pueden utilizarse, y se utilizan, para
perpetrar y facilitar diversas actividades delictivas. En manos
de personas que actúan de mala fe, con mala voluntad, o
con negligencia grave, estas tecnologías pueden
convertirse en instrumentos para actividades que ponen en peligro
o atentan contra la vida, la propiedad o la dignidad de los
individuos o del interés público. Estas nuevas
herramientas son usadas por personas, que por naturaleza humana
nos hace enfrentar situaciones que se alejan de un claro
comportamiento de convivencia en sociedad, en que con sus
acciones utilizan para sí y en desmedro de otras nuevas
técnicas de criminalidad para el cometido de sus acciones
perturbadoras. Estas acciones perturbadoras de la convivencia
social han nacido al amparo de las nuevas herramientas
tecnológicas, ante lo cual en el ámbito mundial, se
ha generado una percepción de la seguridad
informática, percepción que se ha ido desarrollando
muy por detrás de la realidad de los alcances de los
llamados ciberdelitos, pero que ha generado acciones claras y
evidentes de una necesidad de control por parte de los organismos
de control social formal; es por ello que las experiencias
desarrolladas por la Organización de las Naciones Unidas,
la Comunidad Europea, los Estados Unidos de Norteamérica,
se han dirigido hacia la creación de los organismos
necesarios para plantear que el problema del cibercrimen y sus
consecuencias en la seguridad de las personas y en sus
respectivas economías es un hecho grave y que requiere de
urgentes medidas de todo tipo, tanto en el ámbito
legislativo, de tecnologías y de
socialización.

Esta situación de vulnerabilidad a que nos vemos
enfrentados día a día, no ha detenido el avance de
otros medios, provenientes de la misma área
tecnológica, para los resguardos de nuestros bienes
jurídicos, tales como la privacidad, bienestar, derechos
de autor, entre otros; como son la aparición en el
ámbito privado de servicios que mediante el uso de nuevas
tecnologías o metodologías permiten un ambiente de
tranquilidad relativa, especialmente en el desarrollo del
comercio electrónico.

Es por ello, y luego de haber recorrido las
líneas que anteceden, que antes de iniciar con el
desarrollo de éste capítulo, es menester
señalar que para poder determinar la posible existencia de
los delitos informáticos, es necesario determinar que se
debe de recurrir precisamente a las dos materias que integran la
relación de la que se ha estado hablando y sosteniendo en
todo el decurso de la presente disquisición, como son la
informática y el derecho, en la cual cada una aporta su
horizonte y terreno de proyección.

Respecto a la informática necesitamos recurrir a
ella para conocer cuáles son las conductas que la
comunidad científica-tecnológica considera que
deben protegerse por el Derecho, mientras que el Derecho debe
indagar qué es el delito para posteriormente cuestionar si
la utilización masiva de las computadoras u ordenadores y
la telemática pueden cambiar la naturaleza y alcance de la
ley penal.

Si nos remitimos a la dogmática penal,
específicamente a la Teoría del Delito, ésta
nos dice que el delito es la conducta típica,
antijurídica y culpable a la que se asocia una pena como
consecuencia. Afirmada la existencia del delito, procede la
consecuencia o aplicación de la pena.

Sabemos que, entre una gran cantidad de conductas
posibles, sólo algunas son prohibidas por el legislador.
Para poder distinguir las conductas que son delitos de
aquéllas que no lo son, acudimos a los dispositivos
legales que describen las conductas prohibidas. Por ello, no
habrá delito, pues, cuando la conducta de un hombre que
utiliza las computadoras y/o su tecnología no se adecua a
alguno de esos tipos penales.

Por otro lado, cuando necesitamos averiguar qué
es delito informático, necesariamente se debe de buscar la
respuesta en la parte especial del Código Penal,
específicamente en lo atinente a los delitos
informáticos. De lo señalado, nos impele
además, en consultar la doctrina nacional y extranjera
para conocer las diversas conductas a las que se les da el nombre
de delitos informáticos y, posteriormente, examinar si se
adecuan o no a los tipos previstos en las leyes penales
vigentes.

Sin perjuicio de lo explicitado en líneas
anteriores, y antes de proseguir con nuestra propedéutica
a los delitos informáticos, es necesario hacer referencia
a la aparición en nuestro panorama de otra ciencia: la
criminología, inclusión que a nuestro parecer
explicará parte de la confusión respecto a la
existencia o no de los delitos denominados
informáticos.

El saber criminológico (denominado así por
algunos tratadistas para soslayar la discusión sobre si es
ciencia o no) se consideró alguna vez auxiliar del derecho
penal, y pretendía explicar las causas de la conducta
delictiva; para ello recurría a los tipos
penales.

En la búsqueda de su autonomía
afirmó como su objeto de estudio la conducta "antisocial"
como categoría diferente a la penal. A sí, intento
ampliar su horizonte científico y desprenderse del derecho
penal. A partir de ese momento, sus investigaciones iban
más allá, no importando si las acciones se
consideraban o no delito. Por ello, se define la
criminología como una ciencia sintética, causal
explicativa natural y cultural de las conductas
antisociales[28]

Los aportes de los criminólogos han sido muchos,
gracias a ellos se detectaron graves situaciones como el olvido a
las víctimas, los crímenes de los poderosos o
pudientes, los abusos de poder; se enfatizó el papel
selectivo del sistema penal como filtro de situaciones
vulnerables, entramos a conocer delitos denominados como
electrónicos y otros como informáticos,
etcétera (como se atisba, es difícil que no
recurran a términos jurídico-penales como lo es
crimen o delito).

La desventaja, creemos, se puede encontrar en la
confusión de llamar por un lado "delito" o "crimen" a lo
que posiblemente sólo sea una conducta indebida,
ilícita o ilegal, y que en el campo de la
informática podría ser considerada digna de
protección penal en el futuro. Bajo esta perspectiva,
debemos de considerar que para los criminalistas la noción
de crimen, delito, ilícito; podría connotar
situaciones diferenciadas y conceptos disímiles; y cuando
no necesariamente reguladas por la legislación
nacional.

Con lo referenciado precedentemente, podemos adelantar
una apreciación respecto a lo que se considera el delito
informático o llamado por algunos como delito por
computadora, como cualquier acto ilícito penal en el que
las computadoras u ordenadores, su técnica y funciones
desempeñan un papel ya sea como método, medio o
fin. Por otro lado la doctrina dominante sobre estos aspectos,
vierte ciertas definiciones al respecto, entre las cuales tenemos
las que definen al delito informático como aquella
conducta ilícita en que se utiliza una computadora como
instrumento u ocupación criminal; como aquella
acción ilegal en el que la computadora es instrumento u
objeto del delito y asimismo que los delitos informáticos
son cualquier conducta ilegal, no ética o no autorizada
que involucra el procesamiento automático de datos y/o
transmisión de datos.

Como se observa, son múltiples las definiciones
que sobre los delitos informáticos la doctrina se ha
encargado de elaborar, pero por ahora es menester abocarnos a
tratar a continuación el aspecto vinculante entre el
fenómeno informático y el Derecho Penal.

3.3.1 Antecedentes históricos de los delitos
informáticos.

Al respecto, es preciso traer a colación los
casos identificados en el transcurso de la historia sobre los
delitos informáticos, entre los más saltantes
antecedentes tenemos:

DRAPER, JOHN. CAPTAIN CRUNCH, en septiembre de
1970 John Draper, también conocido como Captain Crunch,
descubre que el obsequio ofrecido en las cajas de cereal Captain
Crunch duplica perfectamente la frecuencia del tono de 2600 hz.
De una línea de WATS, permitiendo el hacer llamadas
telefónicas gratis y la gran víctima era
AT&T.

GATES, BILL Y ALLEN, PAUL, en sus tiempos de
aprendices, estos dos hombres de Washington se dedicaban a
Hackear software. Grandes programadores. Empezaron en los 80 y
han creado el mayor imperio de Software de todo el mundo. Sus
"éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y
Windows NT.

MITNICK KEVIN, "EL CONDOR", "EL CHACAL DE LA
RED",
uno de los mayores hackers de la historia, la carrera
de Mitnick[29]como Hacker tiene sus inicios en
1980 cuando apenas contaba 16 años y, obsesionado por las
redes de computadoras, rompió la seguridad del sistema
administrativa de su colegio, pero para alterar sus notas lo hizo
"sólo para mirar". Su bautizo como infractor de la ley fue
en 1981. Junto a dos amigos entro físicamente a las
oficinas de COSMOS de Pacific Bell. COSMOS (Computer System For
Mainframe Operations) era una base de datos utilizada por la
mayor parte de las compañías telefónicas
norteamericanas para controlar los registros de llamadas. Una vez
dentro de las oficinas obtuvieron las claves de seguridad, la
combinación de las puertas de acceso de varias sucursales
y manuales de sistemas COSMOS. Ha sido una de las mayores
pesadillas del departamento de Justicia de Estados Unidos. Entro
virtualmente en una base de misiles y llegó a falsificar
20.000 números de tarjetas de crédito, al igual que
el actor de la película "Juegos de Guerra", Mitnick se
introdujo en la computadora de la Comandancia para la Defensa de
Norte América, en Colorado Springs.

Pero a diferencia del joven de Juegos de Guerra Mitnick
se dedicó a destruir y alterar datos, incluyendo las
fichas del encargado de vigilar su libertad condicional y las de
otros y las de otros enemigos. La compañía digital
Equipment afirmó que las incursiones de Mitnick le
costaron más de cuatro millones de dólares que se
fueron en la reconstrucción de los archivos y las
pérdidas ocasionadas por el tiempo que las computadoras
estuvieron fuera de servicio.

Sobre él pesaba una condena de 25 años por
fraude informático y posesión ilegal de archivos
sustraídos de compañías como MOTOROLA y SUN
MICROSYSTEM. La popularidad de Mitnick, que tiene su
página en http://www.Kevinmitnick.com/home.html,
estalló ya en los años 80, cuando fue detenido
cuatro veces. Estando en libertad provisional, en 1992,
realizó diversas acciones de "hacking", y
permaneció como fugitivo hasta su captura, en carolina del
Norte, en 1995.

A partir de ese momento, un buen número de
Hackers de todo el mundo, deseosos de que se produjera la
excarcelación de su mentor llevaron a cabo diversas
acciones de intromisión en sistemas informáticos,
el más notorio de los cuales fue el asalto, en setiembre
de 1998, de la página del "NEW YORK TIMES", que
quedó inoperativa durante un par de días.
Encarcelado por el gobierno norteamericano, Kevin Mitnick
había sido considerado por el FBI como el Hackers
más peligroso y escurridizo del mundo.

MURPHY IAN, CAPTAIN ZAP, en julio de 1981 Ian
Murphy, un muchacho de 23 años que se autodenominaba
"Captain Zap", ganó notoriedad cuando entro a los sistemas
en la Casa Blanca, el pentágono, Bellsouth Carp. TRW y
deliberadamente deja su currículum.

En 1981, no había leyes muy claras para prevenir
el acceso a las computadoras militares o de la casa blanca. En
ese entonces Ian Murphy de 24 años de edad, conocido en el
mundo de Hacking como CAPTAIN ZAP, mostró la necesidad de
hacer más clara la legislación cuando en
compañía de un par de amigos y usando una
computadora y una línea telefónica desde su hogar,
viola los accesos restringidos a compañías
electrónicas, y tenía acceso a ordenes de
mercancías, archivos y documentos del gobierno.

AUSTIN RON Y KEVIN POULSEN, En 1982 dos hackers
de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en la
red de intercambio de datos Arpa del Pentágono, la
precursora del actual Internet. La primera opción, en el
esquema virtual que poseían, era adivinar la palabra clave
de acceso al sistema, lo lograron al cuarto intento, utilizando
las letras UCB, las iniciales de la Universidad de California, en
Berkeley. Aumentaron la capacidad del usuario ordinario UCB,
diseñando una subrutina para "captar los privilegios del
superusuario "Jim Miller". Su "Ciberpaseo" terminó al
intentar ojear unos ficheros "cebo", preparados para mantener el
mayor tiempo posible conectados a los Hackers, pero sin antes
sacar algo de provecho: el manual de Unix, el sistema operativo
multitarea, deseñado por los laboratorios Bell (organismo
de Investigación de la ATT), la mayor compra a
telefónica de EE.UU.

HEBERT ZINN, (expulsado de la educación
media superior), y que operaba bajo el seudónimo de
"Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude
Computacional y Abuso en 1986. Zinn tenía 17 años
cuando violó el acceso a AT&T y los sistemas del
Departamento de Defensa. Fue sentenciado el 23 de enero de 1989,
por la destrucción del equivalente a US $ 174,000 en
archivos, copias de programas, los cuales estaban valuados en
millones de dólares, además publicó
contraseñas e instrucciones de cómo violar la
seguridad de los sistemas computacionales.

HOLLAND, WAU y WENERY, STEFFEN, el 02 de mayo de
1987, los dos hackers alemanes, de 23 y 20 años
respectivamente, ingresaron sin autorización al sistema de
la central de investigaciones aeroespaciales más grande
del mundo

MORRIS ROBERT, en noviembre de 1988, Morris
lanzó un programa "gusano" diseñado por el mismo
para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí
solo. La expansión exponencial de este programa
causó el consumo de los recursos de muchísimas
computadoras y que más de 6000 sistemas resultaron
dañados o fueron seriamente perjudicados. Eliminar al
gusano de sus computadoras causó a las víctimas
muchos días de productividad perdidos, y millones de
dólares.

POULSEN KEVIN, DARK DANTE, en diciembre de 1992
Kevin Poulsen, que alguna vez utilizó el alias de "Dark
Dante" en las redes de computadoras fue acusado de robar
órdenes de tarea relacionadas con un ejercicio de la
fuerza aérea militar americana. Se acusó a Poulsen
del robo de información nacional bajo una sección
del estatuto de espionaje federal y encara hasta 10 años
en la cárcel. Siguió el mismo camino que
KevinMitnick, pero es más conocido por su habilidad para
controlar el sistema telefónico de Pacific Bell

LA MACCHIA, DAVID, en 1994 David La Macchia,
estudiante de 20 años del prestigioso y serio MIT
(Massachussets Institute of Technology), reconoce que ha
distribuido en Internet multitud de programas informáticos
obtenidos sin licencia y por valor de un millón de
dólares.

LEVIN, VLADIMIR, un matemático ruso de 24
años, penetró vía Internet desde San
Petersburgo en los sistemas informáticos centrales del
banco Citybank en Wall Street, logró transferir a
diferentes cuentas de Estados Unidos, Rusia, Finlandia, Alemania,
Israel, Holanda y Suiza fondos por valor de 10 millones de
dólares, según el FBI. Fue detenido en el Reino
Unido a principios de 1995.

MENTOR, EL, H4G13, casi todo es posible dentro de
la imaginación de los hackers. Un grupo de ellos, a los
que algunos llaman corsarios, denominado H4G13, consiguió
romper los códigos de seguridad de la NASA.

PAINT & HAGIS, estos son los
seudónimos de los dos hackers que el 10 de diciembre de
1997 accedieron a uno de los buscadores más utilizados en
Internet. Los terroristas informáticos autodenominados
"Paints & Hagis", accedieron al servidor del navegador
Yahoo y dejaron un mensaje amenazante: "¡todos
los que el mes pasado utilizaron el motor de búsqueda
Yahoo! han adquirido una bomba lógica que se
activará el día de Navidad
!", sembrando el
caos en todas las redes informáticas del planeta. Y
añadían que sólo entregarán el
antídoto del virus si Mitnick, condenado a 35 años
de prisión, quedaba en libertad. La bomba no pasó
de ser una amenaza, pero el efecto de llamar la atención
sobre el caso Mitnick se había conseguido.

KEVIN & RONALD, MAKAVELI & TOOSHORT,
Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en
el ciberespacio, asaltaron las computadoras del Pentágono
en Marzo del año 1998, a la edad de 17 años. Con
sus conocimientos y con un equipo básico
informático, se introdujeron en cuatro sistemas de la
Marina y siete de las fuerzas aéreas, relacionados con
centros digitales en Estados Unidos y Okinawa. Simplemente fueron
formados por algún "experto Hacker", que se encontraba a
miles de kilómetros de pueblo natal, Cloverdale, y que se
hacía llamar el "Pirata Maestro".

Estas acciones no son tan novedosas en el mundo del
Hacking. El mayor sueño de un recién estrenado
hacker es "colarse" en las profundidades del mayor organismo de
seguridad del mundo, pero normalmente, el riesgo que
entraña, y sus consecuencias legales, hace que lo hagan
por computadoras de Universidades, o de empresas que no son muy
conocidas.

SMITH, DAVID, programador de 30 años,
detenido por el FBI y acusado de crear y distribuir el virus que
ha bloqueado miles de cuentas de correo, "Melissa". Entre los
cargos presentados contra él, figuran el de "bloquear las
comunicaciones públicas" y de "dañar los sistemas
informáticos". Melissa había conseguido contaminar
a mas de 100, 000 computadoras de todo el mundo, incluyendo a
empresas como Microsoft, Intel, Compaq, administraciones
públicas estadounidenses como la del Gobierno del Estado
de Dakota del Norte y el Departamento del Tesoro.

En España, su "éxito" fue menor al
desarrollarse una extensa campaña de información,
que alcanzó incluso a las cadenas televisivas, alertando a
los usuarios de la existencia de este virus.

La detención de David Smith fue fruto de la
colaboración entre los especialistas del FBI y de las
técnicas del primer proveedor de servicios de
conexión a Internet de los Estados Unidos, América
On Line.

ING-HOU, CHEN, Taipei, Taiwán, abril 30 de
1999. El autor del virus "Chernobyl", dijo a los investigadores
que el creó el bug con la esperanza de humillar y vengarse
de los que llamo "proveedores incompetentes de antivirus para
software", dijo la policía ahora. Pero admitió que
no esperaba que CIH causara daño alrededor del mundo. Este
virus devastó cientos de miles de computadoras alrededor
del mundo.

El virus Chermobyl –conocido en Taiwán como
CIH, por las iniciales de CHEN, fue mostrada a la Amada China de
Liberación para que lo estudiaran.

Chen creó el virus en abril, cuando
todavía era estudiante de ingeniería computacional
en el Instituto Tecnológico Chen. Desde su egreso ha
estado bajo el mandato de Taiwán a dos años de
servicio militar.

RESUMEN DE LOS ACTOS DE
CIBERVANDALISMO MÁS CONOCIDOS EN EL
CIBERESPACIO

PAGINA

FECHA

INFORMACIÓN

TELIA

17/03/1996

La compañía más
grande de telecomunicaciones e Internet fue hackeada por
segunda vez en el mismo día, después de
asegurar en una radio nacional la imposibilidad de violar
la seguridad. Piden la liberación de Kevin
Mitnick.

DEPARTAMENT OF
JUSTICE

18/08/1996

Hacheada como protesta contra la
proposición de censar el Internet y hacer ilegal
transmitir pornografía en la red.

CIA

20/09/1996

El Fiscal Sueco, Bo Skarinder,
procesó a cinco personas por hachear, modificaron la
página y colocaron: "Bienvenidos a la Agencia
Central de Entupidos".

KRIEGSMAN

12/11/1996

Una fábrica que vende abrigos
de pieles fue hackeada por un activista de los derechos de
los animales, colocando vínculos a páginas a
favor de la fauna.

NETHOSTING

27/11/1996

Nethosting tiene su página
electrónica y todas sus páginas de sus 1500
clientes fueron hackeadas en un día, sólo
para darse a conocer.

LABOUR

12/12/1996

El partido británico del
trabajo fue hackeado. "Misma política, mismas
mentiras". Además de declaraciones en contra de los
políticos.

NASA

23/12/1996

El encabezado de la página
decía "La NASA patrocina a los hackers".
Además de críticas, vínculos a playboy
y otras páginas.

NASA

30/12/1996

Nuevamente una semana después:
"No emociona explorar el Challenger".

U.S. AIR FORCE

30/12/1996

El título de la página
fue "Bienvenidos a la verdad", además se colocaron
críticas contra el gobierno e imágenes
fuertes.

EMPLOYMENT
NETWORK

08/01/1997

Se colocaron críticas al
gobierno, y esta página se mantuvo por casi una
semana.

REPUBLIC OF
INDONESIA

11/02/1997

La página del departamento de
Asuntos Exteriores de Indonesia fue hackeada. Esto fue
hecho para protestar contra la ocupación de
Indonesia en el East Timor.

NASA

05/03/1997

Críticas al gobierno de EUA.
Además de comentarios a favor de la
liberación de Kevin Mitnick y Ed
Cummings.

CYBER PROMOTIONS

19/03/1997

La página de Cyberpromotions
fue hackeada.

AMNESTY
INTERNATIONAL

26/04/1997

Amnistía
Internacional

Fue hackeado.

CONSERVATIVE

27/04/1997

El partido Conservador
británico fue hackeado.

JURASSIC PARK

27/05/1997

La página "El Mundo Perdido"
fue hackeada 4 días después del estreno de la
película, duró 12 horas con una figura
parecida a un pato.

LAPS

29/05/1997

"Bienvenidos a la página de
LADP, el escuadrón de la muerte", siendo encabezado
de una foto de la golpiza a Rodney King.

GEOCITIES

25/06/1997

La página principal de
Geocities fue hackeada.

C.S.I.S

15/07/1997

El servicio canadiense de seguridad
fue hackeado.

CRACK MAC

18/08/1997

"Gran concurso para hackear la
página".

VALUE JET

01/10/1997

"Vuela con nosotros, porque
estrellarse es divertido".

PENTAGONO

04/10/1997

El centro Armado de Inteligencia
Artificial de EUA fue hackeado.

WHITEPOWER

11/10/1997

Esta página a favor del poder
blanco fue cómicamente hackeada.

SPICE GIRLS

11/11/1997

La página oficial de las Spice
Girls fue hackeada, y fuertes críticas fueron
publicadas con referencia a la calidad del
grupo.

CHINA AGRICULTURAL
UNIVERSITY

26/11/1997

Esta página fue hackeada con
críticas en contra de la ocupación del Tibet
por China. Y en contra de la prueba de armas
nucleares.

YAHOO

08/12/1997

Este popular fue hackeado durante
alrededor de 15 minutos, y solo fue visto por algunas
personas. "Liberen Kevin Mitnick".

FOX

11/12/1997

El canal de TV FOX, fue
hackeado.

CHINA AGRICULTURAL
UNIVERSITY

31/12/12997

El mismo servidor chino fue hackeado:
"¿Por qué EUA comercializa con China y no con
Cuba?, Saquen a esa gente del Tibet".

JANET JACKSON

02/01/1998

La página oficial de Janet
Tackson. Modificaron la apariencia de la página al
cambiar la foto.

ROLLING STONES

02/01/1998

Página oficial de los Rolling
Stones, se une a las Spice Girls, Janet Jackson, La Red de
Defensa de Sistemas de Información de EUA,
etc.

BMW

02/01/1998

La página de los
automóviles alemanes fue hacheada.

UNICEF

07/01/1998

El UNICEF fue hackeado: "Liberen a
Kevin Mitnick".

INDONESIA

18/01/1998

"Bienvenido a lo cruel, violento y
corrupto". Cerca de 15 páginas de Indonesia fueron
hackeadas al mismo tiempo. Esto como parte de la
anticampaña a Suharto (para presidente).

INTERNACIONAL CHURCH OF
CHRIST

18/01/1998

Página de la Iglesia
Internacional de Cristo, modificada con críticas en
contra. "Vida eterna a cambio de todo tu dinero, sí,
nosotros lo prometemos".

LEGISLATE

21/01/1998

"Buenas declaraciones"
(www.legislate.com)

SAATCHI &
SAATCHI

19/02/1998

Saatchi & Saatchi, fueron
premiados por innovaciones en
comunicación.

ONE LIVE CREW

22/02/1998

Página en protesta sobre el
abuso sexual a infante.

UNIVERSIDAD TURCA

05/03/1998

En protesta a la presencia turca en
Chipre.

NAMBLA

06/03/1998

En protesta al abuso a menores,
NAMBLA.

US ARMY

09/03/1998

Más de tres páginas de
los servidores de EUA que son hackeados.

US NAVY

09/03/1998

La página del comando del
Espacio Naval fue hacheada. Críticas al
gobierno.

KOREAN HERITAGE
COLLEGE

14/04/1998

La página de "The Korean
Heritage collage of North America"
fue
hackeada.

LEONARDO DICAPRIO

19/04/1998

La página oficial del actor
Leonardo DiCaprio"s fue cómicamente modificada,
alterando la fotografía de inicio.

MOTOROLA

21/08/1998

Motorota fue hackeada dos veces el
mismo días. Una fue a la división de
semiconductores y la otra fue a la página principal
de Motorota japonesa. El seudónimo utilizado es
"Hackeando por mujeres".

ARSENAL F.C

30/08/1998

La página Oficial del Club de
Football Arsenal Football fue hackeada en protesta por la
expulsión del entrenador.

NEW YORK TIMES

12/09/1998

Otro golpe de "Hackeando por mujeres
". En protesta a las declaraciones hechas por un reportero
en relación con Kevin Mitnick.

ID SOFTWARE

24/09/1998

Id Sofware"s, fue hackeada. La
página fue modificada muchas veces. Pero no estuvo
disponible por mucho tiempo.

SCO

07/11/1998

SCO (Santa Cruz Corporación)
tiene muchos servidores hackeados en diferentes
países. SCO"s sitio mexicano en
http://www.sco.com.mx.

JACK DANIELS

14/12/1998

La página de Jack Daniela fue
hackeada.

CALGARY PUBLIC
LIBRARY

25/01/1999

La biblioteca pública fue
hackeada como medio para comunicar la opresión en el
norte de Irlanda. Sin tener relación con el
hecho.

GREENPACE

27/01/1999

La página de la
asociación internacional Greenpeace fue hackeada.
Liberen a Kevin Mitnick.

FRONT NATIONAL

28/01/1999

El partido fascista francés
"Front National" fue hackeado.

200 CIGARETTES

20/02/1999

Película de Hollywood
hackeada.

DOMINOS PIZZA

28/02/1999

Dominos Pizza fue hackeada: "Yo
charlo en IRC".

MONICA LEWINSKY

05/03/1999

La página de Mónica
Lewinsky fue hackeada. Y modificaron la
página.

PUSSY – POWER

05/03/1998

Más acerca de Mónica
Lewinsky.

MINISTERIO GRIEGO DE ASUNTOS
EXTERIORES

23/03/1999

Página del Ministerio de
asuntos exteriores en Grecia. Fue hackeada en protesta por
los asuntos relacionados con el asentamiento turco, el
gobierno, además del crimen.

HOT BOT

25/03/1999

Hot Bot, una de los cinco mejores
motores de búsqueda fue hackeado, colocando su autor
un mensaje relacionado con la falta de raíces en las
culturas y la influencia de los EU en eso.

PLAYBOY

SPRINT YELOWPAGES

SONY MUSIC

04/04/1999

Muchas páginas han sido
hackeadas y reemplazadas por la misma página
electrónica. También, la página de
Barbra Streisand, Oreilly.com, Umd.edu, hornyrob.com,
sun.ca, y muchas otras.

ONPE

JNE

13/02/2000

Ataque de hackers (piratas
informáticos) que llenaron ambas portadas con
mensajes en portugués.

DEPARTAMENTO DE
DEFENSA

DEPARTAMENTO DE
TRABAJO

28 al 30/04/2001

Hackers chinos y estadounidenses
atacaron páginas web de entidades de ambos
países.

GOBIERNO CHILENO

26/01/2007

Un grupo de hackers -que se
identificaron como peruanos- intervinieron 79 webs
chilenas, en ataque simultáneo que
prácticamente dejó inoperativo gran parte del
sistema de información del gobierno
chileno

3.3.2 Concepto de delito
informático.

Antes de adentrarnos al tratamiento del tema, es
menester liminarmente delimitar conceptualmente lo que entendemos
por delito, trayendo para ello a colación la
opinión del maestro Carrara[30]para quien
delito es aquella infracción de la ley del Estado,
promulgada para proteger la seguridad de los ciudadanos,
resultantes de un acto externo del hombre, positivo o negativo,
moralmente imputable y políticamente
dañoso
.

Para Beling[31]el delito es una
acción típica antijurídica, culpable,
subsumible bajo una sanción penal adecuada y que satisfaga
las condiciones de punibilidad.
En el año 1930
modifica sustancialmente su definición señalando
que el delito es acción típicamente
antijurídica y correspondientemente culpable, siempre que
no se de una causa legal de justificación
.

Para el maestro Luis Jiménez de Asúa, lo
conceptúa como un acto típicamente
antijurídico imputable al culpable, sometido a veces a
condiciones objetivas de penalidad, y que se halla conminado con
una pena o, en ciertos casos, con determinada medida de seguridad
en reemplazo de ella[32]

Por otro lado, para el profesor colombiano, Juan
Fernández Carrasquilla[33]define al delito
como un injusto culpable, un acto antijurídico realizado
típicamente dentro de los límites de la
responsabilidad subjetiva; y añade el autor que, lo
determinante son los paradigmas o la descripción en la ley
de los modelos abstractos o figuras delictivas mediante la
técnica de la tipificación.

En un sentido jurídico, podemos definir el delito
como acción típicamente antijurídica y
culpable.

Resulta de las definiciones anteriores, que para que un
acto sea delito son necesarios estos requisitos:

  • a) El delito es un acto humano, es una
    acción (acción u omisión).

  • b) Dicho acto humano ha de ser
    antijurídico, ha de estar en oposición con una
    norma jurídica, debe lesionar o poner en peligro un
    interés jurídicamente protegido.

  • c) Debe corresponder a un tipo legal (figura de
    delito), definido por la ley, ha de ser un acto
    típico.

  • d) El acto ha de ser culpable, imputable a dolo
    (intención) o a culpa (negligencia), y una
    acción es imputable cuando puede ponerse a cargo de
    una determinada persona.

  • e) La ejecución u omisión del
    acto debe de estar sancionada por una pena.

En otra línea de pensamiento, los conceptos de
fraude y delito son disímiles, y es menester en esta
estación acrisolar, señalando que el fraude,
puede ser definido como el engaño, la acción
contraria a la verdad o a la rectitud. La definición de
delito es más compleja, como lo hemos advertido
líneas atrás, y han sido pues muchos los intentos
de formular una noción de delito que sirviese para todos
los tiempos y en todos los países. Y es que esto no ha
sido posible, dada la íntima conexión que existe
entre la vida social y jurídica de cada sociedad y cada
siglo, ya que ambas se condicionan íntimamente.

Recordemos que artículo 11 del Código
Penal de 1991, preconiza que son delitos y faltas las
acciones u omisiones dolosas o culposas penadas por la
ley
.
De lo que se advertiría que ésta es
una noción meramente formal, y que no define cuáles
son sus elementos integrantes, que como vemos, ya se detallo
anteriormente.

Con las nociones referenciadas, podemos ensayar una
aproximación al concepto de delito informático,
señalando que son aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático. De ello se
tiene que el delito informático implica actividades
criminales que en un primer momento los países han tratado
de encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes, falsificaciones,
estafas, etcétera; sin embargo, debe destacarse que el uso
indebido de las computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho.

En la actualidad no existe una definición en la
cual los juristas y estudiosos del derecho estén de
acuerdo, es decir un concepto propio de los llamados delitos
informáticos. Aún cuando no existe dicha
definición con carácter universal, se han formulado
conceptos funcionales atendiendo a las realidades concretas de
cada país: "delito informático es toda aquella
conducta ilícita que hace uso indebido de cualquier medio
informático, susceptible de ser sancionado por el derecho
penal
".

También se entiende al delito informático
como "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de
la acción criminógena, o como mero
símbolo".

"Como aquel que se da con la ayuda de la
informática o de técnicas anexas".

Por ello, muchas discusiones se han planteado entorno al
concepto del delito informático – computer crime
ó computer Kriminalität
-, para algunos autores
éste no es más que el delito cometido bajo el
empleo de medios informáticos
, es decir, constituyen
nuevas formas de comisión de conductas ya descritas en
sede penal, rechazando la existencia de un bien jurídico
autónomo para esta clase de delitos. Para otro sector de
la doctrina el delito informático tiene un contenido
propio, afectando así un nuevo interés social cuyo
reconocimiento legislativo urge, diferenciando así entre
delitos computacionales – como nuevas formas comisivas de
delitos – y delitos informáticos, aquellos que
afectan el novísimo del bien jurídico penal
propuesto. Finalmente, existe una tercera vertiente, defendida
por la doctrina de habla inglesa, que hace una diferencia
tripartita en que la informática aparece como medio para
cometer delitos tradicionales, como fin en sí misma y como
medio de prueba.

Dentro del primer sector se puede citar, en la doctrina
extranjera, a Guibourg, Alende, Campanella, Parker y Viega
Rodríguez, mientras que en la doctrina nacional a Bramont
– Arias Torres, Núñez Ponce e,
implícitamente, Blossiers Manzini, Calderón
García y García Cantizano.

Según Guibourg, Alende, Campanella: "El
llamado delito informático no constituye una nueva
categoría delictiva. Los hechos ilícitos que se
cometen (o se facilitan) mediante el empleo del ordenador son, en
principio, los mismos que desde hace milenios las sociedades han
castigado de una forma o de
otra
"[34].

Parker señala que el delito informático
es: "cualquier acto criminoso relacionado con la
tecnología informática, por el cual una
víctima ha sufrido una pérdida y un autor ha
obtenido intencionalmente una ganancia"[35], este
autor, al hacer referencia al aspecto estrictamente patrimonial
(una ganancia y una pérdida), entiende que el bien
jurídico lesionado con el delito informático es el
Patrimonio.

A entender de María José Viega
Rodríguez: "Los llamados delitos informáticos no
constituyen una nueva categoría delictivas, sino que son
los mismos delitos que ya se vienen castigando: delitos contra
las personas, contra el honor, la libertad, la seguridad
pública o la Nación"[36].

En la doctrina nacional, ha sido Bramont – Arias
Torres el único penalista que ha analizado con cierto
detenimiento el tema en estudio, el referido autor indica: "en
realidad no existe un bien jurídico protegido en el delito
informático, porque en verdad no hay como tal un delito
informático. Este no es más que una forma o
método de ejecución de conductas delictivas que
afectan a bienes jurídicos que ya gozan de una
específica protección por el Derecho
Penal[37]afiliándose así la postura
antes referida.

Nuñez Ponce, especialista en Derecho
Informático, se afilia también a esta postura al
precisar: "En el plano de la Dogmática Jurídico
– Penal, la criminalidad informática puede suponer
una nueva versión de delitos
tradicionales"[38].

La postura de Blossiers Manzini y Calderón
García resulta bastante singular, al expresar: "Parece ser
que lo que en realidad vulnera ésta novedosa
tipología es una violación mixta de valores
jurídicos, que en algunos casos compromete tanto al
patrimonio como a la libertad de la personas o el sistema
informático y la protección de
datos"[39], es decir, identifican los intereses
afectados con el delito informático con valores que ya
gozan de determinada tutela penal (patrimonio, intimidad,
etcétera), con el añadido de la pluriofensividad de
la conducta, así las cosas, no identifican realmente un
nuevo bien jurídico, sino que se limitan a subrayar un
probable concurso de delitos. Sin embargo, entran en
contradicciones al afirmar más adelante: "esta clase de
ilícitos atentan contra la intimidad de las personas e
inclusive puede darse el caso de que la misma vea violada su
intimidad, sino que su identidad pueda ser
sustituida".

La profesora García Cantizano ha ingresado al
debate, considerando que si bien en el Derecho penal no existe un
concepto unánime sobre lo que es la delincuencia
informática, considera que el delito informático
puede definirse, en términos generales, como:
"aquél en el que para su comisión se emplea un
sistema automático de procesamiento e datos o de
transmisión de datos"[40], con lo que
excluye la existencia de un nuevo interés
social.

Un segundo sector diferencia entre ambas situaciones,
esto es, en primer lugar, el uso de la informática como
medio novedoso para afectar bienes jurídicos ya
resguardados en clave penal, lo que se ha dado por llamar "delito
computacional", en tanto que en segundo lugar cataloga aquellas
conductas que afectan un nuevo interés social.

El delito computacional es aquella conducta que
empleando tecnología de la información vulnera
bienes jurídicos reconocidos
penalmente[41]– por ejemplo, las ofensas a
través de redes de interconexión como el Internet
afectan el bien jurídico tradicionalmente conocido como
honor, constituyendo incluso modalidad agravada del delito de
Difamación[42]- sin embargo, debe
subrayarse que dentro de este rubro sólo debe comprenderse
a las conductas que utilicen los componentes informáticos
(software y hardware) en su propia función, por lo cual no
cabría considerar como delito computacional, por ejemplo,
la lesiones causadas empleando como objeto contundente un monitor
de computadora, pues, como resulta evidente, el elemento material
denominado Hardware no ha sido empleado en la función que
tiene asignada.

Por otra parte, aparece el delito informático en
sentido estricto y que sería más bien aquella
conducta que afecta un nuevo interés social,
íntimamente ligado al tratamiento de la
información.

En principio, resulta evidente que existe diferencia
entre ambos conceptos (delito computacional e
informático), sin embargo lo cierto es que ambos forman
parte de un mismo fenómeno criminal, que deberá
denominarse "criminalidad mediante
computadoras"[43]. En este sentido se han
pronunciado autores como Pérez Luño, Jijena Leiva,
Lima, Tellez Valdez, Davara Rodríguez, Baon
Ramírez, Herrera Bravo/ Zavale / Beltramone,
Gutiérrez Francés, González Rus, Adamski y
tiedemann, entre otros.

Es el concepto de Pérez Luño donde se
observa con mayor claridad esa diferenciación al indicar
que la criminalidad mediante computadoras comprende "aquel
conjunto de conductas criminales que se realizan a través
de un ordenador electrónico, o que afectan el
funcionamiento de los sistemas
informáticos"[44].

Para Jijena Leiva la "criminalidad mediante
computadoras" se puede definir como: "… toda acción
típica, antijurídica y culpable, para cuya
consumación se usa la tecnología computacional o se
afecta a la información contenida en los sistemas de
tratamiento automatizado de la misma (delito informático
propiamente tal)"[45], aunque incurra –
según creo – en el error de comprender a las
conductas aún no tipificadas como delitos en el
ordenamiento penal.

Maria de la Luz Lima, define el crimen mediante
computadoras como "cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones
desempeñen un papel ya sea como método, medio o
fin"[46]. Otras definiciones citadas por dicha
autora, tenemos la de considerar a los delitos
informáticos como aquéllos en que se utiliza a una
computadora como instrumento u ocupación criminal o como
cualquier acción ilegal en el que la computadora es el
instrumento u objeto del delito.

Algunos autores prefieren hablar de abuso de
computadoras. Señalando que son aquellos asociados con la
tecnología de la computadora en el cual una víctima
ha sufrido una pérdida y el autor intencionalmente ha
obtenido una ganancia.

Regresando a la primera definición anotada sobre
delito por computadora, Lima menciona ejemplos de delitos
clasificados según el papel de la computadora, y
así no habla: como método, y cataloga el fraude,
robo, robo de servicios no autorizados; como medio: se refiere al
acceso no autorizado para extorsionar con la información,
y como fin: al señalar la destrucción de programas,
daños a la memoria, entre otros.

Como se puede determinar, de las anteriores definiciones
no se desprende un delito con naturaleza propia, sino que puede
ser cualquiera cometido por medio de la computadora o teniendo a
ésta por objeto.

Por su parte, Julián Tellez Valdez, en una
línea bastante cercana a la de la profesora Maria de la
Luz Lima, emite una definición bastante elemental y
acertada a su vez, en la medida que considera el delito
informático a aquellas conductas, típicas o no, en
las que se tiene a la computadora como instrumento o
fin"[47].

Acotando de manera sensata, el profesor Ramiro Salinas
Siccha, nos alcanza una definición acerca del delito
informático, señalando son aquellas conductas
típicas, antijurídicas, culpables y punibles, en
las que la computadora, sus técnicas y funciones
desempeñan un papel trascendente, ya sea como
método, medio o fin en el logro de los objetivos indebidos
del agente, cual es el logro de algún perjuicio de tipo
patrimonial a su víctima. Agrega el citado autor, que
también se le podría definir a los delitos
informáticos como aquella conducta típica,
antijurídica, culpable y punible en la que el agente hace
uso de cualquier medio informático para obtener un
beneficio indebido en perjuicio del sujeto
pasivo[48]

Davara Rodríguez[49]y Baon
Ramírez, parten de similar línea de
argumentación, pues califican como delito
informático aquellas acciones que reuniendo las
características del delito, sean realizadas empleando un
elemento informático o vulnerando los derechos del titular
de un elemento informático[50]sin embargo,
el primero de los nombrados considera que si bien dicha
categoría del delito, lege lata, no existe,
admite la conveniencia de su utilización.

Herrera Bravo, Zavale y Beltramone, definen el delito
informático como: "toda conducta que revista
características delictivas, es decir, sea típica,
antijurídica o culpable, y atente contra el soporte
lógico de un sistema de procesamiento de
información, sea sobre programas o datos relevantes, a
través del empleado de las tecnologías de la
información y el cual se distingue de los delitos de la
computadoras o tradicionales informatizados[51]sin
embargo, al igual que Jijena Leiva, excluyen las conductas
aún no tipificadas, lo que a criterio y parecer de la
doctrina dominante, no sería lo más
conveniente.

La profesora salmantina Mariluz Gutiérrez
Francés, ha remarcado también la diferencia entre
el delito informático y el delito computacional, al
indicar: "El computador es un factor crimonógeno de
primera magnitud que aporta a la conducta criminal, unas veces,
un nuevo objeto (la información misma, potenciada y
revaluada por los nuevos sistemas de procesamiento de datos y los
programas), y otras, un nuevo
instrumento"[52].

En la misma línea, el profesor Juan José
Gonzáles Rus, diferencia entre los hechos en los que el
sistema informático o sus elementos son el objeto material
del delito y los actos en los que éstos son el instrumento
del delito[53]En el primer grupo se ubican los
hechos en los cuales los componentes informáticos –
Hardware y Software – resulten ser el objeto
material de la conducta ilícita, ya sea porque son objetos
específicos de protección (terminales de
comunicación, programas de ordenador, datos, documentos
electrónicos) o porque pueden servir de soporte a
elementos protegidos genéricamente, pero con la
aparición de implicancias informáticas puede
originar peculiaridades propias de atención (secretos de
empresa, obras literarias protegidas, etcétera). En el
segundo sector se encuentran los delitos cometidos por medio del
sistema informático o empleando elementos de naturaleza
informática como instrumentos para la realización
de delitos patrimoniales o socio económicos.

Asimismo, el polaco Adamaski considera que los delitos
relacionados a los sistemas de información se pueden
clasificar en: a). Crímenes destinados directamente contra
las redes de información y relacionados a los sistemas de
procesamiento de datos y b). Delitos en los cuales las redes de
información generan nuevas oportunidades para la
comisión de delitos
tradicionales.[54]

Mucho más ampliamente en el concepto, Tiedemann
precisa que por criminalidad mediante computadora debe entenderse
"a todos los comportamientos antijurídicos según la
ley vigente (o socialmente perjudiciales y por eso punibles en el
futuro) realizados merced al empleo de un equipo
automático de procesamiento de datos"[55],
sin embargo, resulta pertinente señalar que el concepto
debe restringirse a aquellos comportamientos realizados mediante
el empleo de equipos de procesamiento de datos en su propia
función, conforme a lo anteriormente expuesto. Aunque en
el concepto esbozado por Tiedemann no se denota muy claramente la
diferenciación entre ambos aspectos (la informática
como medio y la información como bien jurídico),
resulta claro que la realización de comportamientos
delictivos a través de sistemas destinados al tratamiento
de datos puede repercutir en ambas esferas.

Existe un tercer sector, minoritario también,
postulado por la doctrina norteamericana y británica, que
considera que el uso de computadoras se puede manifestar de tres
maneras: en la primera, el ordenador puede ser el objeto de la
ofensa
, en la segunda, la computadora puede ser la
"herramienta" del delito, esto ocurre, según indica
los autores que se afilian a esta postura, cuando el sujeto
activo utiliza el ordenador para facilitar la comisión de
delitos tradicionales, finalmente, en la tercera
exteriorización, las computadoras resultan incidentales en
los delitos, en la medida que contienen evidencias de los
delitos, Charney y Alexander[56]citan como ejemplo
el caso de las organizaciones dedicadas al tráfico
ilícito de drogas, en donde las computadoras almacenan
toda la información relacionada al delito, en la misma
línea se han pronunciado además de Charney y
Alexander, Steele, Parker y Holder. Empero, como es fácil
de distinguir, esta postura guarda bastante similitud con la
postura mayoritaria, diferenciándose en el contenido
probatorio adicional que otorga al fenómeno
informático.

3.3.3 El bien jurídico en el
delito informático.

A. Nociones Generales.

Los constantes avances tecnológicos en materia
informática han propiciado la aparición de nuevos
conceptos, generando asimismo la modificación de otros
tantos, enriqueciéndolos en la mayoría de
ocasiones, así el contenido del término
"información", que según la
definición de la Real Academia de la Lengua
Española significa: "enterar, dar noticia de algo" y que
en términos legos hubiera significado tan sólo una
simple acumulación de datos, se ha ampliado,
transformándose como advierte Gutiérrez
Francés: «en un valor, un interés social
valioso, con frecuencia cualitativamente distinto, dotado de
autonomía y objeto del
tráfico»[57] y es que, como
recientemente ha puesto de manifiesto Vargas
Gómez-Urrutia: "En ésta sociedad, la
información y los servicios que la misma ofrece han pasado
a ser una res intracommercium; esto es, un bien de
consumo cuyo valor económico es muy
elevado"[58].

Hoy en día no resulta suficiente poseer la
información, es necesario además tener la capacidad
de almacenarla, tratarla y transmitirla eficientemente, de
allí que "la información" deba ser entendida como
un proceso en el cual se englobe los tres supuestos
(almacenamiento, tratamiento y transmisión).

El almacenamiento, tratamiento y transmisión de
datos mediante los sistemas de procesamiento e
interconexión conceden el novísimo significado
atribuido al término «información»,
colocando a su poseedor en una privilegiada situación de
ventaja respecto al resto de individuos[59]pues
nadie puede dudar que quien ostenta la información y sepa
almacenarla, tratarla y transmitirla correctamente mediante los
sistemas de procesamiento de datos, será quien obtenga
mayores dividendos en sus actividades económicas, fin
primordial perseguido en éste tipo de
actividades[60]por lo que debe ser considerado un
valor económico de empresa, aunque debe entenderse que al
adoptar el vocablo «empresa» nos referimos a ella
como actividad (industrial, mercantil, comercial), pues la
protección que se pretende fundamentar no esta dirigida a
la empresa como sociedad (anónima, encomandita,
individual, etcétera), sino que se orienta a la
información y su nuevo significado en la actividad
empresarial.

De allí que el denominado «nuevo paradigma
económico»[61], resulte ser un
fenómeno comparable tan sólo con el ocurrido con la
aparición de la electricidad, aunque en este caso el
fenómeno haya resultado mucho más acelerado, por
ello es que Alan Greenspan, Presidente de la Reserva Federal de
los Estados Unidos, reconozca que la prosperidad económica
de los últimos ocho años en dicho país y sus
corporaciones resulta atribuible a la influencia de la
informática[62]

Así podemos sostener que el interés social
digno de tutela penal sería: «la información
(almacenada, tratada y transmitida a través de sistemas
informáticos), como valor económico de la actividad
de empresa"528.

Ahora bien, habrá que determinar si estamos ante
un bien jurídico penal individual o si más bien
el interés tutelado es de carácter colectivo
.
Si tenemos en consideración que estamos ante un
interés social vinculado a la actividad empresarial, toda
vez que la información se convierte en un valioso
instrumento de la actividad de empresa, el bien jurídico
"información" se encontraría encardinado dentro de
los llamados delitos socio-económicos y por ello sus
repercusiones trascenderían a las propias bases del
sistema socio- económico, esto es, estamos a través
de bien jurídico colectivo.

Sin embargo, ello no obsta a que puedan resultar
implicados, en determinados supuestos, intereses patrimoniales
individuales[63]con lo cual surge el inconveniente
adicional de diferenciar entre los delitos patrimoniales y los
referidos al orden socio-económico, para ello debemos
dejar en claro que el bien jurídico propuesto está
dirigido a resguardar intereses colectivos, cercanamente
relacionados al orden público económico, aunque
puedan concurrir a su vez intereses individuales, que en
éste específico caso serían los de los
titulares de la información contenida en los sistemas de
tratamiento automatizado de datos.

B. Consolidación de la "información"
como bien jurídico penal.

Es proficuo el sostener, que en cada nueva
incriminación penal surge una aparente
contradicción con los principios de exclusiva
protección de bienes jurídicos del Derecho Penal,
entendido como ultima ratio, sin embargo, es
imprescindible señalar que el principio de
intervención mínima, se sustenta en un conjunto de
procesos de entrada y de salida, de criminalización y
desincriminación"[64], resultado de la
normal y obligada evolución social[65]que
genera la sustitución de bienes jurídicos, los
nuevos interés sociales suplen a los bienes
jurídicos que por variación temporal de las
necesidades político criminales se han convertido en poco
dignos de tutela penal.

El principio de exclusiva protección de bienes
jurídicos se encuentra previsto, de manera
implícita, en el art. IV del título preliminar del
Código Penal peruano que señala: "La pena,
necesariamente, precisa de la lesión o puesta en peligro
de bienes jurídicos tutelados por la ley
", sin
embargo, pese a la postura del legislador peruano, las recientes
reformas en el ámbito penal llevan a reflexionar sobre la
verdadera aplicación de dicho principio.

La presencia de un interés social vital no
acredita per se la existencia de un bien jurídico
penalmente relevante, es necesario también que éste
reúna los requisitos de merecimiento ó importancia
social y necesidad de protección en sede penal, propios de
una concepción del bien jurídico penal de
índole político criminal.

Respecto a la valoración del merecimiento de
protección o importancia social del interés debe
tenerse en claro que éste se refiere corno dice
Rodríguez Mourullo, a la generalidad de los componentes
del equipo social y no sólo a la minoría o un
sector social determinado[66]no obstante, la
valoración de aquellos intereses que, como la
información, tienen un inmanente carácter
colectivo, debe abordarse en función a su trascendencia
para los individuos, lo que se correspondería a los
lineamientos propios del modelo de Estado Social y
Democrático de Derecho, de esta manera, como señala
Mir Puig, "la valoración de la importancia de un
determinado interés colectivo exigirá la
comprobación del daño que cause a cada individuo su
vulneración", es decir, no resulta suficiente para la
comprobación del merecimiento de protección que el
interés social trascienda a la generalidad, es preciso que
su lesión o puesta en peligro posean entidad para provocar
daño en los individuos integrantes del grupo
social.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter