Introducción
Los problemas que las innovaciones tecnológicas
introducen en la sociedad, conforman una temática que
origina la necesidad de la existencia de elementos típicos
(descriptivos y normativos) que permitan legislar adecuadamente
las acciones informática y telemáticas que deben
ser prohibidas con precisión. Para lo cual creemos que es
necesario fortalecer la conciencia jurídica
iberoamericana, de que este tipo de delitos es beneficioso que
tengan una represión penal que tenga elementos comunes
entre los diversos países, de forma tal que pueda haber
una sanción eficaz aun cuando se cometan
simultáneamente por medios telemáticos en distintos
Estados.
Para tratar el tema de Delito
Informático es conveniente delimitarlo
jurídicamente en forma inicial definiéndolo como
"la realización de una acción que reuniendo las
características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático o
vulnerando los derechos del titular de un elemento
informático, ya sea de hardware o de software" En nuestro
país y en la mayoría de países
iberoamericanos existen determinadas conductas novedosas que
implican una nueva criminalidad o comportamiento delictivo. Con
la expresión "criminalidad mediante computadoras se alude
a todos los actos antijurídicos según la ley
vigente (o socialmente perjudiciales y por eso penalizables en el
futuro), realizados con el empleo de un equipo automático
de procesamiento de datos" Como en otros sectores del Derecho
Informático, la regulación jurídica de la
criminalidad informática presenta determinadas
peculiaridades, debidas al propio carácter innovador que
las tecnologías de la información y la
comunicación presentan. En el plano de la Dogmática
Jurídico-penal, la criminalidad informática puede
suponer una nueva versión de delitos tradicionales,
obligando a revisar los elementos constitutivos de gran parte de
los tipos penales existentes.
Concepto
Delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el Derecho
Penal, que hacen uso indebido de cualquier medio
informático. El delito informático implica
actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo,
debe destacarse que el uso indebido de las computadoras es lo que
ha propiciado la necesidad de regulación por parte del
derecho.
De manera general, se puede definir el delito
informático como aquél en el que, para su
comisión, se emplea un sistema automático de
procesamiento de datos o de transmisión de datos. En
nuestra legislación esta figura se encuentra descrita en
el artículo 186°, inciso 3, segundo párrafo,
del Código Penal.
Es cualquier acto ilegal en relación con el cual
el conocimiento de la tecnología informática es
esencial para su comisión, investigación y
persecución (Departamento de Justicia de los EE.UU.de
Justicia de los EE.UU.)
Características
Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo determinado
número de personas con ciertos conocimientos (en este
caso técnicos) pueden llegar a cometerlas.Son acciones ocupacionales, en cuanto que muchas
veces se realizan cuando el sujeto se halla
trabajando.Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema
tecnológico y económico.Provocan serias pérdidas económicas,
ya que casi siempre producen "beneficios de más de
cinco cifras a aquellos que los realizan.Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte
del Derecho.Son muy sofisticados y relativamente frecuentes en
el ámbito militar.Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.En su mayoría son imprudenciales y no
necesariamente se cometen con intención.Ofrecen facilidades para su comisión a los
mentores de edad.Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación.Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Clasificación
Existen varias clasificaciones de los delitos
informáticos, una de las más referidas es la del
Dr. Julio Téllez Valdés, quien los clasifica como
instrumento o medio, o como fin u objetivo.
Como instrumento o medio: se tienen a las
conductas que se valen de las computadoras como método,
medio, o símbolo en la comisión del
ilícito.
Como fin u objetivo: en esta categoría se
enmarcan las conductas que van dirigidas en contra de la
computadora, accesorios o programas como entidad
física.
Fraudes cometidos mediante | Estos pueden suceder al interior de | |
La manipulación de | Mediante el uso de programas | |
Manipulación de los datos de | Cuando se alteran los datos que | |
Fraude efectuado por | Accesando a los programas | |
Falsificaciones | Manipulando información | |
Sabotaje | Cuando se establece una | |
Virus | Programas contenidos en programas que | |
Gusanos | Se fabrica de forma análoga al | |
Bomba lógica o | Su funcionamiento es muy simple, es | |
Piratas | Hackers y Crackers dispuestos a | |
Acceso no autorizado a Sistemas o | Penetrar indiscriminadamente en todo | |
Reproducción no autorizada de | Es la copia indiscriminada de |
4.1. Tipos de delitos
informáticos reconocidos por las Naciones
Unidas.
Fraudes cometidos mediante
manipulación de computadoras
A. Manipulación de los
datos de entrada.- Este tipo de fraude informático
conocido también como sustracción de datos,
representa el delito Informático mas común ya
que es fácil de cometer y difícil de
descubrir.B. La manipulación de
programas.- Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.C. Manipulación de los
datos de salida.- Se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo
mas común es el fraude de que se hace objeto a los
cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de
adquisición de datos.D. Fraude efectuado por
manipulación informática.- Es una
técnica especializada que se denomina "técnica
del salchichón" en la que "rodajas muy finas" apenas
perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a
otra.E. Falsificaciones
InformáticasF. Sabotaje
informático.- Es el acto de borrar, suprimir o
modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son: virus,
gusanos, bomba lógica o cronológica,
etc.G. Acceso no autorizado a
Sistemas o Servicios.- Por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas
informáticos (Hacker) hasta el sabotaje o espionaje
informático.H. Piratas informáticos
o Hackers.- El acceso se efectúa a menudo desde un
lugar exterior. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios
legítimos del sistema, esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio
sistema.I. Reproducción no
autorizada de programas informáticos de
protección Legal.- Esta puede entrañar una
pérdida económica sustancial para los
propietarios legítimos.
Nueva
Tipología de los delitos
informáticos
5.1. Fraudes cometidos mediante
manipulación de computadoras
A. Manipulación de los datos de
entrada. Este tipo de fraude informático, conocido
también como sustracción de datos, representa
el delito informático más común ya que
es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los
mismos.B. Manipulación de programas. Es
muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema
de computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en
programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa
informático para que pueda realizar una función
no autorizada al mismo tiempo que su función
normal.C. Manipulación de los datos de
salida. Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en
la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias
robadas; sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadora especializados para
codificar información electrónica falsificada
en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas de crédito.D. Manipulación informática
aprovechando repeticiones automáticas de los procesos
de cómputo. Es una técnica especializada
que se denomina "técnica del salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.
5.2. FALSIFICACIONES
INFORMÁTICAS
A. Como objeto. Cuando se alteran datos
de los documentos almacenados en forma computarizada.B. Como instrumento. Las computadoras
pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas
en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los
documentos auténticos.
5.3. Daños o modificaciones de programas o
datos computarizados
A. Sabotaje informático. Es el
acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes
informáticos son:
Virus. Es una serie de claves
programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema
por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.Gusanos. Se fabrica de forma análoga
al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos
podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves
como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco
para que transfiera continuamente dinero a una cuenta
ilícita.Bomba lógica o cronológica.
Exige conocimientos especializados ya que requiere la
programación de la destrucción o
modificación de datos en un momento dado del futuro.
Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente.
La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la
bomba.
5.4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS
Por motivos diversos: desde la simple curiosidad, como
en el caso de muchos piratas informáticos (hackers) hasta
el sabotaje o espionaje informático.
A. Piratas informáticos o
hackers. El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.B. Reproducción no autorizada de
programas informáticos de protección legal.
Esta puede entrañar una pérdida
económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones
penales. El problema ha alcanzado dimensiones transnacionales
con el tráfico de esas reproducciones no autorizadas a
través de las redes de telecomunicaciones modernas. Al
respecto, consideramos, que la reproducción no
autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a
tutelar es la propiedad intelectual.
Autor:
Denis Adán Aguilar
Cabrera
Abogado por la Universidad San Pedro –
Chimbote, Asesor Adjunto en la Universidad ULADECH
Católica, Docente de la Universidad San Pedro, Consultor –
Asesor, en Tesis de Pre y Post Grado en A & C – Consultores,
investigador en temas derecho penal, estudios de maestría
en Derecho Penal y Ciencias Criminológicas en la
USP,