Descargar

El derecho informático y las ciencias penales (página 3)


Partes: 1, 2, 3, 4, 5

Ahora bien, por la circunstancia agravante de revelar, debe entenderse cuando el sujeto agente revela, manifiesta, expone, declara o comunica a otra persona los hechos o conductas de la vida íntima del sujeto pasivo que ha conocido en forma ilegal, empleando para ello instrumentos o procesos técnicos capaces de exteriorizar idóneamente tales hechos. En éste punto es plausible reconocer que el legislador peruano ha incorporado en el tipo penal, una circunstancia agravante como la descrita, por cuanto el hecho de revelar o hacer conocer a la comunidad toda, o a un conjunto indeterminado de personas, aspectos vinculados con la intimidad personal y familiar, previamente registrados, afecta frontalmente temas referentes al honor y la moral, que conllevaría a la postre perjuicios de diferente índole.

De otro lado, tenemos la agravante de utilizar los medios de comunicación social para revelar la intimidad, cuando el agente publica o hace de conocimiento público los hechos o conductas de la vida íntima de la victima sin contar su consentimiento, empleando para ello los medios de comunicación social masiva, verbigracia, la radio, la televisión, periódicos, etcétera, haciendo mas reprochable la conducta del sujeto agente, pues la intimidad de la víctima se verá mas afectada cuando mayor sea el número de personas que la conocen.

Sobre la acción típica, es preciso referenciar que ésta se materializa cuando se trasgrede o viola el espacio intimo de las personas o familias mediante la observación visual, escucha o registro de cualquier manera de un hecho, actividades, imágenes, palabras y escritos, como ya lo hemos visto, pero hay que precisar que es necesario que la o las víctimas deberán encontrarse en el ámbito privado (íntimo).

El acto material de trasgresión puede realizarse observando, escuchando o registrando (anotando) un hecho, palabra, escrito o imagen, para lo cual no debe existir el consentimiento de la víctima, pues de ser así, el hecho resultaría atípico. Los medios de ejecución del comportamiento típico podrán ser instrumentos, procesos técnicos u otros.

Sobre las circunstancias agravantes anteriormente vistas, se debe recordar que el agente debe de revelar o publicar la intimidad conocida de la manera prevista en el tipo básico, es decir de forma ilícita. En consecuencia, no se cometería hecho punible cuando después de observar, escuchar o registrar conductas o hechos referentes con la intimidad personal o familiar de una persona, contando para ello con su consentimiento, se revela a un tercero o se hace público haciendo uso de los medios de comunicación masiva de aquél para su publicación[27]

De manera ilustrativa podemos sostener que, no comete el injusto penal de violación de la intimidad, el sujeto que con el consentimiento del afectado, grabó una conversación referente a la esfera íntima y después, por diversas razones y sin tener el consentimiento de aquel, lo hace publico por medio de la radio.

Complementando la estructura del delito, se tiene que el sujeto activo puede ser cualquier persona, dado que el tipo penal no exige que éste goce de alguna condición o cualidad especial. Por otro lado al hace alusión a cualquier persona debe entenderse que debe ser aquella susceptible de hacerle atribuidas conductas delictivas.

El sujeto pasivo de igual manera es el ciudadano o familia a la que se viola su intimidad, realizando los actos propios de la acción descrita en el tipo penal.

Se advierte que el tipo penal en comento, es un ilícito de comisión dolosa, lo que implica que el agente debe conocer perfectamente que observa, escucha o registra hechos o conductas íntimas del agraviado sin su consentimiento, actuando voluntariamente en perjuicio de la víctima.

Sobre la consecuencia jurídica prevista para este ilícito penal, nuestro código le conmina una pena no mayor de dos años de privación de la libertad. En caso del agravante tipifica en el segundo párrafo del tipo penal, se impondrá al autor una pena no menor de uno ni mayor de tres años y de 30 a 120 días-multa. Y luego la agravante de revelar la intimidad utilizando algún medio de comunicación social, que se castiga con pena privativa de libertad no menor de dos ni mayor de cuatro años y con 60 a 180 días-multa.

Como otro punto dentro de la normatividad que protege y sanciona la violación a la intimidad lo constituye el artículo 155º del código penal, el cual esta referido a la agravación de la conducta que atenta a la intimidad cometida por funcionario o servidor público, señalando de manera taxativa lo siguiente:

Artículo 155º: Si el agente funcionario o servidor público y, en ejercicio del cargo, comete el hecho previsto en el artículo 154º, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36º inciso 1, 2 y 4.

Como se ha podido percibir durante el recorrido de este apartado, el artículo 154 de nuestro cuerpo sustantivo penal, regula los aspectos básicos o generales de la violación de la intimidad personal o familiar, es cuando el sujeto agente no requiere ninguna circunstancia cualificante o especial que genere una agravante, como sí lo hace el artículo subsiguiente del código, que incrementa la pena, por el sujeto infractor sea éste un funcionario o servidor del estado.

Para comprender el artículo 155 del Código Penal, es necesario remitirnos al artículo 425 del mismo cuerpo normativo, que de manera diáfana nos señala que se consideran funcionarios o servidores públicos los que están comprendidos en la carrera administrativa, los que desempeñan cargos políticos o de confianza, incluso si emanan de elección popular; todo aquel que independientemente del régimen laboral o contractual de cualquier naturaleza con entidades u organismos del Estado y que en virtud de ello ejerce funciones en dichas entidades u organismos, los miembros de las Fuerzas Armadas y de la Policía Nacional y los demás indicados por la Constitución Política del Perú.

De lo que se tiene, que la conducta no se agrava por el simple hecho de constatar que el sujeto agente ostenta la condición de funcionario o servidor público, sino que debe ser realizada en el ejercicio del cargo, es decir que debe de encontrarse laborando o cumpliendo sus funciones normales asignadas a su cargo. Por lo que como consecuencia lógica y necesaria de lo anterior, si el funcionario o servidor público, se encuentra fuera del ejercicio normal de su cargo, no se configuraría dicha agravante.

En otra línea de análisis se debe de considerar también, que el artículo 157 de nuestro cuerpo normativo sancionador, hace alusión al delito de uso indebido de archivos que revelen intimidad de la víctima, es decir con este tipo penal lo que se busca es proteger los aspectos íntimos de las personas referidos a sus convicciones políticas y religiosas, pero la vulneración no solamente se da por el hecho de observar, escuchar o registrar como se ha visto en el artículo anteriormente glosado, sino que en este supuesto fáctico, el sujeto agente debe indebidamente, organizar, proporcionar o emplear cualquier archivo que contenga los datos ya mencionados.

Siendo más ilustrativos, transcribiremos ad pedem litterae lo normado por dicho precepto legal:

Artículo 157.- El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36º, incisos 1, 2 y 4.

Sobre este respecto, lo que nos interesa es ver lo atinente al empleo de archivos, sean para organizar, proporcionar o emplear los mismos, pero que deben de tener contenido vinculado a las convicciones políticas y religiosas; de lo que se desprende que en la época actual donde la gran mayoría de personas e instituciones se encuentran informatizadas, los archivos a los que se refiere la norma, no son únicamente físicos, sino que también podrían serlo virtuales o en soporte magnético.

De allí que a la fecha, se ha podido contemplar como la tecnología ha incursionado en todos los ámbitos y quehaceres humanos, generando consigo ciertos riesgos y consecuencias, dado que en como ya se anotó, al avance amplio de la informática, y el empleo de bases de datos o archivos, a permitido acelerar trámites y descongestionar físicamente las entidades, pero también a traído muchas sorpresas no tan agradables.

De igual forma que en el artículo 154 del código penal, el hecho de llevar la investidura de funcionario o servidor público, genera de por sí, en caso de comisión del delito sub materia, una agravante en la pena.

Respecto a la manera de cómo acceder en cuanto a la tutélela jurisdiccional, de conformidad con lo previsto en el artículo 158 del Código Penal, la forma de recurrir a la administración de justicia para procesar y sancionar al agente de los delitos que ponen en peligro o lesionan el bien jurídico intimidad, es por acción privada. De ello se tiene, que sólo este tipo de ilícitos son sancionables penalmente a instancia de la parte agraviada o de su representante legal.

Es indudable que así como las computadoras se presentan como herramientas muy favorables para la sociedad, también se pueden constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos. Este tipo de actitudes concebidas por el hombre (y no por la máquina) encuentran su génesis en el mismo surgimiento de la tecnología informática, ya que como es lógico pensar que de no existir las computadoras, estas acciones no existirían. Por otra parte, la misma facilitación de labores que traen consigo dichos aparatos propicia que, en un momento dado, el usuario se encuentre ante una situación de ocio, la cual canaliza a través de las computadoras, cometiendo, sin darse cuenta una serie de ilícitos. Asimismo, por el propio egoísmo humano se establece una especie de duelo entre el hombre y la máquina, lo cual en última instancia provoca el surgimiento de ilícitos en su mayoría no intencionados, por ese deseo del hombre de demostrar su superioridad frente a las máquinas, y en este caso específico frente a las computadoras.

Esa facilitación de labores a que se ha hecho alusión, permite pues, que al estar redactando estas líneas, desde la tranquilidad de un hogar, se este entrelazado por medio de la tecnología digital con información proveniente desde los puntos mas lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente encontrarnos leyendo las noticias nacionales e internacionales, sin necesidad de recurrir al diario de papel o estar en contacto con nuestros familiares en todo momento, ubicación y situación posible. Todos estos alcances en la comunicación se han ido posicionando en nuestras vidas, lo que para nosotros es nuevo y novedoso, futuras generaciones recordaran estos tiempos como el comienzo de una nueva era, "la era digital y de la globalización de las comunicaciones".

El desarrollo de toda esta infraestructura en las comunicaciones, informaciones y negocios, que cada día más vemos compenetrados en las actividades políticas, culturales y comerciales de nuestro Perú, han mostrado un amplio crecimiento y desarrollo de todas las áreas del quehacer nacional, fenómeno mundial que ha ocasionando que el área dedicada a la informática y la computación ganan cada día más un espacio. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe, con mala voluntad, o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos o del interés público. Estas nuevas herramientas son usadas por personas, que por naturaleza humana nos hace enfrentar situaciones que se alejan de un claro comportamiento de convivencia en sociedad, en que con sus acciones utilizan para sí y en desmedro de otras nuevas técnicas de criminalidad para el cometido de sus acciones perturbadoras. Estas acciones perturbadoras de la convivencia social han nacido al amparo de las nuevas herramientas tecnológicas, ante lo cual en el ámbito mundial, se ha generado una percepción de la seguridad informática, percepción que se ha ido desarrollando muy por detrás de la realidad de los alcances de los llamados ciberdelitos, pero que ha generado acciones claras y evidentes de una necesidad de control por parte de los organismos de control social formal; es por ello que las experiencias desarrolladas por la Organización de las Naciones Unidas, la Comunidad Europea, los Estados Unidos de Norteamérica, se han dirigido hacia la creación de los organismos necesarios para plantear que el problema del cibercrimen y sus consecuencias en la seguridad de las personas y en sus respectivas economías es un hecho grave y que requiere de urgentes medidas de todo tipo, tanto en el ámbito legislativo, de tecnologías y de socialización.

Esta situación de vulnerabilidad a que nos vemos enfrentados día a día, no ha detenido el avance de otros medios, provenientes de la misma área tecnológica, para los resguardos de nuestros bienes jurídicos, tales como la privacidad, bienestar, derechos de autor, entre otros; como son la aparición en el ámbito privado de servicios que mediante el uso de nuevas tecnologías o metodologías permiten un ambiente de tranquilidad relativa, especialmente en el desarrollo del comercio electrónico.

Es por ello, y luego de haber recorrido las líneas que anteceden, que antes de iniciar con el desarrollo de éste capítulo, es menester señalar que para poder determinar la posible existencia de los delitos informáticos, es necesario determinar que se debe de recurrir precisamente a las dos materias que integran la relación de la que se ha estado hablando y sosteniendo en todo el decurso de la presente disquisición, como son la informática y el derecho, en la cual cada una aporta su horizonte y terreno de proyección.

Respecto a la informática necesitamos recurrir a ella para conocer cuáles son las conductas que la comunidad científica-tecnológica considera que deben protegerse por el Derecho, mientras que el Derecho debe indagar qué es el delito para posteriormente cuestionar si la utilización masiva de las computadoras u ordenadores y la telemática pueden cambiar la naturaleza y alcance de la ley penal.

Si nos remitimos a la dogmática penal, específicamente a la Teoría del Delito, ésta nos dice que el delito es la conducta típica, antijurídica y culpable a la que se asocia una pena como consecuencia. Afirmada la existencia del delito, procede la consecuencia o aplicación de la pena.

Sabemos que, entre una gran cantidad de conductas posibles, sólo algunas son prohibidas por el legislador. Para poder distinguir las conductas que son delitos de aquéllas que no lo son, acudimos a los dispositivos legales que describen las conductas prohibidas. Por ello, no habrá delito, pues, cuando la conducta de un hombre que utiliza las computadoras y/o su tecnología no se adecua a alguno de esos tipos penales.

Por otro lado, cuando necesitamos averiguar qué es delito informático, necesariamente se debe de buscar la respuesta en la parte especial del Código Penal, específicamente en lo atinente a los delitos informáticos. De lo señalado, nos impele además, en consultar la doctrina nacional y extranjera para conocer las diversas conductas a las que se les da el nombre de delitos informáticos y, posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes penales vigentes.

Sin perjuicio de lo explicitado en líneas anteriores, y antes de proseguir con nuestra propedéutica a los delitos informáticos, es necesario hacer referencia a la aparición en nuestro panorama de otra ciencia: la criminología, inclusión que a nuestro parecer explicará parte de la confusión respecto a la existencia o no de los delitos denominados informáticos.

El saber criminológico (denominado así por algunos tratadistas para soslayar la discusión sobre si es ciencia o no) se consideró alguna vez auxiliar del derecho penal, y pretendía explicar las causas de la conducta delictiva; para ello recurría a los tipos penales.

En la búsqueda de su autonomía afirmó como su objeto de estudio la conducta "antisocial" como categoría diferente a la penal. A sí, intento ampliar su horizonte científico y desprenderse del derecho penal. A partir de ese momento, sus investigaciones iban más allá, no importando si las acciones se consideraban o no delito. Por ello, se define la criminología como una ciencia sintética, causal explicativa natural y cultural de las conductas antisociales[28]

Los aportes de los criminólogos han sido muchos, gracias a ellos se detectaron graves situaciones como el olvido a las víctimas, los crímenes de los poderosos o pudientes, los abusos de poder; se enfatizó el papel selectivo del sistema penal como filtro de situaciones vulnerables, entramos a conocer delitos denominados como electrónicos y otros como informáticos, etcétera (como se atisba, es difícil que no recurran a términos jurídico-penales como lo es crimen o delito).

La desventaja, creemos, se puede encontrar en la confusión de llamar por un lado "delito" o "crimen" a lo que posiblemente sólo sea una conducta indebida, ilícita o ilegal, y que en el campo de la informática podría ser considerada digna de protección penal en el futuro. Bajo esta perspectiva, debemos de considerar que para los criminalistas la noción de crimen, delito, ilícito; podría connotar situaciones diferenciadas y conceptos disímiles; y cuando no necesariamente reguladas por la legislación nacional.

Con lo referenciado precedentemente, podemos adelantar una apreciación respecto a lo que se considera el delito informático o llamado por algunos como delito por computadora, como cualquier acto ilícito penal en el que las computadoras u ordenadores, su técnica y funciones desempeñan un papel ya sea como método, medio o fin. Por otro lado la doctrina dominante sobre estos aspectos, vierte ciertas definiciones al respecto, entre las cuales tenemos las que definen al delito informático como aquella conducta ilícita en que se utiliza una computadora como instrumento u ocupación criminal; como aquella acción ilegal en el que la computadora es instrumento u objeto del delito y asimismo que los delitos informáticos son cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o transmisión de datos.

Como se observa, son múltiples las definiciones que sobre los delitos informáticos la doctrina se ha encargado de elaborar, pero por ahora es menester abocarnos a tratar a continuación el aspecto vinculante entre el fenómeno informático y el Derecho Penal.

3.3.1 Antecedentes históricos de los delitos informáticos.

Al respecto, es preciso traer a colación los casos identificados en el transcurso de la historia sobre los delitos informáticos, entre los más saltantes antecedentes tenemos:

DRAPER, JOHN. CAPTAIN CRUNCH, en septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia del tono de 2600 hz. De una línea de WATS, permitiendo el hacer llamadas telefónicas gratis y la gran víctima era AT&T.

GATES, BILL Y ALLEN, PAUL, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a Hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor imperio de Software de todo el mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

MITNICK KEVIN, "EL CONDOR", "EL CHACAL DE LA RED", uno de los mayores hackers de la historia, la carrera de Mitnick[29]como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 años y, obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativa de su colegio, pero para alterar sus notas lo hizo "sólo para mirar". Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro físicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System For Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar los registros de llamadas. Una vez dentro de las oficinas obtuvieron las claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales de sistemas COSMOS. Ha sido una de las mayores pesadillas del departamento de Justicia de Estados Unidos. Entro virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito, al igual que el actor de la película "Juegos de Guerra", Mitnick se introdujo en la computadora de la Comandancia para la Defensa de Norte América, en Colorado Springs.

Pero a diferencia del joven de Juegos de Guerra Mitnick se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros y las de otros enemigos. La compañía digital Equipment afirmó que las incursiones de Mitnick le costaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.

Sobre él pesaba una condena de 25 años por fraude informático y posesión ilegal de archivos sustraídos de compañías como MOTOROLA y SUN MICROSYSTEM. La popularidad de Mitnick, que tiene su página en http://www.Kevinmitnick.com/home.html, estalló ya en los años 80, cuando fue detenido cuatro veces. Estando en libertad provisional, en 1992, realizó diversas acciones de "hacking", y permaneció como fugitivo hasta su captura, en carolina del Norte, en 1995.

A partir de ese momento, un buen número de Hackers de todo el mundo, deseosos de que se produjera la excarcelación de su mentor llevaron a cabo diversas acciones de intromisión en sistemas informáticos, el más notorio de los cuales fue el asalto, en setiembre de 1998, de la página del "NEW YORK TIMES", que quedó inoperativa durante un par de días. Encarcelado por el gobierno norteamericano, Kevin Mitnick había sido considerado por el FBI como el Hackers más peligroso y escurridizo del mundo.

MURPHY IAN, CAPTAIN ZAP, en julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba "Captain Zap", ganó notoriedad cuando entro a los sistemas en la Casa Blanca, el pentágono, Bellsouth Carp. TRW y deliberadamente deja su currículum.

En 1981, no había leyes muy claras para prevenir el acceso a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo de Hacking como CAPTAIN ZAP, mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar, viola los accesos restringidos a compañías electrónicas, y tenía acceso a ordenes de mercancías, archivos y documentos del gobierno.

AUSTIN RON Y KEVIN POULSEN, En 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del Pentágono, la precursora del actual Internet. La primera opción, en el esquema virtual que poseían, era adivinar la palabra clave de acceso al sistema, lo lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad de California, en Berkeley. Aumentaron la capacidad del usuario ordinario UCB, diseñando una subrutina para "captar los privilegios del superusuario "Jim Miller". Su "Ciberpaseo" terminó al intentar ojear unos ficheros "cebo", preparados para mantener el mayor tiempo posible conectados a los Hackers, pero sin antes sacar algo de provecho: el manual de Unix, el sistema operativo multitarea, deseñado por los laboratorios Bell (organismo de Investigación de la ATT), la mayor compra a telefónica de EE.UU.

HEBERT ZINN, (expulsado de la educación media superior), y que operaba bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 17 años cuando violó el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $ 174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas computacionales.

HOLLAND, WAU y WENERY, STEFFEN, el 02 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo

MORRIS ROBERT, en noviembre de 1988, Morris lanzó un programa "gusano" diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causó a las víctimas muchos días de productividad perdidos, y millones de dólares.

POULSEN KEVIN, DARK DANTE, en diciembre de 1992 Kevin Poulsen, que alguna vez utilizó el alias de "Dark Dante" en las redes de computadoras fue acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusó a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que KevinMitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell

LA MACCHIA, DAVID, en 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT (Massachussets Institute of Technology), reconoce que ha distribuido en Internet multitud de programas informáticos obtenidos sin licencia y por valor de un millón de dólares.

LEVIN, VLADIMIR, un matemático ruso de 24 años, penetró vía Internet desde San Petersburgo en los sistemas informáticos centrales del banco Citybank en Wall Street, logró transferir a diferentes cuentas de Estados Unidos, Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI. Fue detenido en el Reino Unido a principios de 1995.

MENTOR, EL, H4G13, casi todo es posible dentro de la imaginación de los hackers. Un grupo de ellos, a los que algunos llaman corsarios, denominado H4G13, consiguió romper los códigos de seguridad de la NASA.

PAINT & HAGIS, estos son los seudónimos de los dos hackers que el 10 de diciembre de 1997 accedieron a uno de los buscadores más utilizados en Internet. Los terroristas informáticos autodenominados "Paints & Hagis", accedieron al servidor del navegador Yahoo y dejaron un mensaje amenazante: "¡todos los que el mes pasado utilizaron el motor de búsqueda Yahoo! han adquirido una bomba lógica que se activará el día de Navidad!", sembrando el caos en todas las redes informáticas del planeta. Y añadían que sólo entregarán el antídoto del virus si Mitnick, condenado a 35 años de prisión, quedaba en libertad. La bomba no pasó de ser una amenaza, pero el efecto de llamar la atención sobre el caso Mitnick se había conseguido.

KEVIN & RONALD, MAKAVELI & TOOSHORT, Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio, asaltaron las computadoras del Pentágono en Marzo del año 1998, a la edad de 17 años. Con sus conocimientos y con un equipo básico informático, se introdujeron en cuatro sistemas de la Marina y siete de las fuerzas aéreas, relacionados con centros digitales en Estados Unidos y Okinawa. Simplemente fueron formados por algún "experto Hacker", que se encontraba a miles de kilómetros de pueblo natal, Cloverdale, y que se hacía llamar el "Pirata Maestro".

Estas acciones no son tan novedosas en el mundo del Hacking. El mayor sueño de un recién estrenado hacker es "colarse" en las profundidades del mayor organismo de seguridad del mundo, pero normalmente, el riesgo que entraña, y sus consecuencias legales, hace que lo hagan por computadoras de Universidades, o de empresas que no son muy conocidas.

SMITH, DAVID, programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran el de "bloquear las comunicaciones públicas" y de "dañar los sistemas informáticos". Melissa había conseguido contaminar a mas de 100, 000 computadoras de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

En España, su "éxito" fue menor al desarrollarse una extensa campaña de información, que alcanzó incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus.

La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de las técnicas del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line.

ING-HOU, CHEN, Taipei, Taiwán, abril 30 de 1999. El autor del virus "Chernobyl", dijo a los investigadores que el creó el bug con la esperanza de humillar y vengarse de los que llamo "proveedores incompetentes de antivirus para software", dijo la policía ahora. Pero admitió que no esperaba que CIH causara daño alrededor del mundo. Este virus devastó cientos de miles de computadoras alrededor del mundo.

El virus Chermobyl –conocido en Taiwán como CIH, por las iniciales de CHEN, fue mostrada a la Amada China de Liberación para que lo estudiaran.

Chen creó el virus en abril, cuando todavía era estudiante de ingeniería computacional en el Instituto Tecnológico Chen. Desde su egreso ha estado bajo el mandato de Taiwán a dos años de servicio militar.

RESUMEN DE LOS ACTOS DE CIBERVANDALISMO MÁS CONOCIDOS EN EL CIBERESPACIO

PAGINA

FECHA

INFORMACIÓN

TELIA

17/03/1996

La compañía más grande de telecomunicaciones e Internet fue hackeada por segunda vez en el mismo día, después de asegurar en una radio nacional la imposibilidad de violar la seguridad. Piden la liberación de Kevin Mitnick.

DEPARTAMENT OF JUSTICE

18/08/1996

Hacheada como protesta contra la proposición de censar el Internet y hacer ilegal transmitir pornografía en la red.

CIA

20/09/1996

El Fiscal Sueco, Bo Skarinder, procesó a cinco personas por hachear, modificaron la página y colocaron: "Bienvenidos a la Agencia Central de Entupidos".

KRIEGSMAN

12/11/1996

Una fábrica que vende abrigos de pieles fue hackeada por un activista de los derechos de los animales, colocando vínculos a páginas a favor de la fauna.

NETHOSTING

27/11/1996

Nethosting tiene su página electrónica y todas sus páginas de sus 1500 clientes fueron hackeadas en un día, sólo para darse a conocer.

LABOUR

12/12/1996

El partido británico del trabajo fue hackeado. "Misma política, mismas mentiras". Además de declaraciones en contra de los políticos.

NASA

23/12/1996

El encabezado de la página decía "La NASA patrocina a los hackers". Además de críticas, vínculos a playboy y otras páginas.

NASA

30/12/1996

Nuevamente una semana después: "No emociona explorar el Challenger".

U.S. AIR FORCE

30/12/1996

El título de la página fue "Bienvenidos a la verdad", además se colocaron críticas contra el gobierno e imágenes fuertes.

EMPLOYMENT NETWORK

08/01/1997

Se colocaron críticas al gobierno, y esta página se mantuvo por casi una semana.

REPUBLIC OF INDONESIA

11/02/1997

La página del departamento de Asuntos Exteriores de Indonesia fue hackeada. Esto fue hecho para protestar contra la ocupación de Indonesia en el East Timor.

NASA

05/03/1997

Críticas al gobierno de EUA. Además de comentarios a favor de la liberación de Kevin Mitnick y Ed Cummings.

CYBER PROMOTIONS

19/03/1997

La página de Cyberpromotions fue hackeada.

AMNESTY INTERNATIONAL

26/04/1997

Amnistía Internacional

Fue hackeado.

CONSERVATIVE

27/04/1997

El partido Conservador británico fue hackeado.

JURASSIC PARK

27/05/1997

La página "El Mundo Perdido" fue hackeada 4 días después del estreno de la película, duró 12 horas con una figura parecida a un pato.

LAPS

29/05/1997

"Bienvenidos a la página de LADP, el escuadrón de la muerte", siendo encabezado de una foto de la golpiza a Rodney King.

GEOCITIES

25/06/1997

La página principal de Geocities fue hackeada.

C.S.I.S

15/07/1997

El servicio canadiense de seguridad fue hackeado.

CRACK MAC

18/08/1997

"Gran concurso para hackear la página".

VALUE JET

01/10/1997

"Vuela con nosotros, porque estrellarse es divertido".

PENTAGONO

04/10/1997

El centro Armado de Inteligencia Artificial de EUA fue hackeado.

WHITEPOWER

11/10/1997

Esta página a favor del poder blanco fue cómicamente hackeada.

SPICE GIRLS

11/11/1997

La página oficial de las Spice Girls fue hackeada, y fuertes críticas fueron publicadas con referencia a la calidad del grupo.

CHINA AGRICULTURAL UNIVERSITY

26/11/1997

Esta página fue hackeada con críticas en contra de la ocupación del Tibet por China. Y en contra de la prueba de armas nucleares.

YAHOO

08/12/1997

Este popular fue hackeado durante alrededor de 15 minutos, y solo fue visto por algunas personas. "Liberen Kevin Mitnick".

FOX

11/12/1997

El canal de TV FOX, fue hackeado.

CHINA AGRICULTURAL UNIVERSITY

31/12/12997

El mismo servidor chino fue hackeado: "¿Por qué EUA comercializa con China y no con Cuba?, Saquen a esa gente del Tibet".

JANET JACKSON

02/01/1998

La página oficial de Janet Tackson. Modificaron la apariencia de la página al cambiar la foto.

ROLLING STONES

02/01/1998

Página oficial de los Rolling Stones, se une a las Spice Girls, Janet Jackson, La Red de Defensa de Sistemas de Información de EUA, etc.

BMW

02/01/1998

La página de los automóviles alemanes fue hacheada.

UNICEF

07/01/1998

El UNICEF fue hackeado: "Liberen a Kevin Mitnick".

INDONESIA

18/01/1998

"Bienvenido a lo cruel, violento y corrupto". Cerca de 15 páginas de Indonesia fueron hackeadas al mismo tiempo. Esto como parte de la anticampaña a Suharto (para presidente).

INTERNACIONAL CHURCH OF CHRIST

18/01/1998

Página de la Iglesia Internacional de Cristo, modificada con críticas en contra. "Vida eterna a cambio de todo tu dinero, sí, nosotros lo prometemos".

LEGISLATE

21/01/1998

"Buenas declaraciones" (www.legislate.com)

SAATCHI & SAATCHI

19/02/1998

Saatchi & Saatchi, fueron premiados por innovaciones en comunicación.

ONE LIVE CREW

22/02/1998

Página en protesta sobre el abuso sexual a infante.

UNIVERSIDAD TURCA

05/03/1998

En protesta a la presencia turca en Chipre.

NAMBLA

06/03/1998

En protesta al abuso a menores, NAMBLA.

US ARMY

09/03/1998

Más de tres páginas de los servidores de EUA que son hackeados.

US NAVY

09/03/1998

La página del comando del Espacio Naval fue hacheada. Críticas al gobierno.

KOREAN HERITAGE COLLEGE

14/04/1998

La página de "The Korean Heritage collage of North America" fue hackeada.

LEONARDO DICAPRIO

19/04/1998

La página oficial del actor Leonardo DiCaprio"s fue cómicamente modificada, alterando la fotografía de inicio.

MOTOROLA

21/08/1998

Motorota fue hackeada dos veces el mismo días. Una fue a la división de semiconductores y la otra fue a la página principal de Motorota japonesa. El seudónimo utilizado es "Hackeando por mujeres".

ARSENAL F.C

30/08/1998

La página Oficial del Club de Football Arsenal Football fue hackeada en protesta por la expulsión del entrenador.

NEW YORK TIMES

12/09/1998

Otro golpe de "Hackeando por mujeres ". En protesta a las declaraciones hechas por un reportero en relación con Kevin Mitnick.

ID SOFTWARE

24/09/1998

Id Sofware"s, fue hackeada. La página fue modificada muchas veces. Pero no estuvo disponible por mucho tiempo.

SCO

07/11/1998

SCO (Santa Cruz Corporación) tiene muchos servidores hackeados en diferentes países. SCO"s sitio mexicano en http://www.sco.com.mx.

JACK DANIELS

14/12/1998

La página de Jack Daniela fue hackeada.

CALGARY PUBLIC LIBRARY

25/01/1999

La biblioteca pública fue hackeada como medio para comunicar la opresión en el norte de Irlanda. Sin tener relación con el hecho.

GREENPACE

27/01/1999

La página de la asociación internacional Greenpeace fue hackeada. Liberen a Kevin Mitnick.

FRONT NATIONAL

28/01/1999

El partido fascista francés "Front National" fue hackeado.

200 CIGARETTES

20/02/1999

Película de Hollywood hackeada.

DOMINOS PIZZA

28/02/1999

Dominos Pizza fue hackeada: "Yo charlo en IRC".

MONICA LEWINSKY

05/03/1999

La página de Mónica Lewinsky fue hackeada. Y modificaron la página.

PUSSY – POWER

05/03/1998

Más acerca de Mónica Lewinsky.

MINISTERIO GRIEGO DE ASUNTOS EXTERIORES

23/03/1999

Página del Ministerio de asuntos exteriores en Grecia. Fue hackeada en protesta por los asuntos relacionados con el asentamiento turco, el gobierno, además del crimen.

HOT BOT

25/03/1999

Hot Bot, una de los cinco mejores motores de búsqueda fue hackeado, colocando su autor un mensaje relacionado con la falta de raíces en las culturas y la influencia de los EU en eso.

PLAYBOY

SPRINT YELOWPAGES

SONY MUSIC

04/04/1999

Muchas páginas han sido hackeadas y reemplazadas por la misma página electrónica. También, la página de Barbra Streisand, Oreilly.com, Umd.edu, hornyrob.com, sun.ca, y muchas otras.

ONPE

JNE

13/02/2000

Ataque de hackers (piratas informáticos) que llenaron ambas portadas con mensajes en portugués.

DEPARTAMENTO DE DEFENSA

DEPARTAMENTO DE TRABAJO

28 al 30/04/2001

Hackers chinos y estadounidenses atacaron páginas web de entidades de ambos países.

GOBIERNO CHILENO

26/01/2007

Un grupo de hackers -que se identificaron como peruanos- intervinieron 79 webs chilenas, en ataque simultáneo que prácticamente dejó inoperativo gran parte del sistema de información del gobierno chileno

3.3.2 Concepto de delito informático.

Antes de adentrarnos al tratamiento del tema, es menester liminarmente delimitar conceptualmente lo que entendemos por delito, trayendo para ello a colación la opinión del maestro Carrara[30]para quien delito es aquella infracción de la ley del Estado, promulgada para proteger la seguridad de los ciudadanos, resultantes de un acto externo del hombre, positivo o negativo, moralmente imputable y políticamente dañoso.

Para Beling[31]el delito es una acción típica antijurídica, culpable, subsumible bajo una sanción penal adecuada y que satisfaga las condiciones de punibilidad. En el año 1930 modifica sustancialmente su definición señalando que el delito es acción típicamente antijurídica y correspondientemente culpable, siempre que no se de una causa legal de justificación.

Para el maestro Luis Jiménez de Asúa, lo conceptúa como un acto típicamente antijurídico imputable al culpable, sometido a veces a condiciones objetivas de penalidad, y que se halla conminado con una pena o, en ciertos casos, con determinada medida de seguridad en reemplazo de ella[32]

Por otro lado, para el profesor colombiano, Juan Fernández Carrasquilla[33]define al delito como un injusto culpable, un acto antijurídico realizado típicamente dentro de los límites de la responsabilidad subjetiva; y añade el autor que, lo determinante son los paradigmas o la descripción en la ley de los modelos abstractos o figuras delictivas mediante la técnica de la tipificación.

En un sentido jurídico, podemos definir el delito como acción típicamente antijurídica y culpable.

Resulta de las definiciones anteriores, que para que un acto sea delito son necesarios estos requisitos:

  • a) El delito es un acto humano, es una acción (acción u omisión).

  • b) Dicho acto humano ha de ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido.

  • c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto típico.

  • d) El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

  • e) La ejecución u omisión del acto debe de estar sancionada por una pena.

En otra línea de pensamiento, los conceptos de fraude y delito son disímiles, y es menester en esta estación acrisolar, señalando que el fraude, puede ser definido como el engaño, la acción contraria a la verdad o a la rectitud. La definición de delito es más compleja, como lo hemos advertido líneas atrás, y han sido pues muchos los intentos de formular una noción de delito que sirviese para todos los tiempos y en todos los países. Y es que esto no ha sido posible, dada la íntima conexión que existe entre la vida social y jurídica de cada sociedad y cada siglo, ya que ambas se condicionan íntimamente.

Recordemos que artículo 11 del Código Penal de 1991, preconiza que son delitos y faltas las acciones u omisiones dolosas o culposas penadas por la ley. De lo que se advertiría que ésta es una noción meramente formal, y que no define cuáles son sus elementos integrantes, que como vemos, ya se detallo anteriormente.

Con las nociones referenciadas, podemos ensayar una aproximación al concepto de delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

En la actualidad no existe una definición en la cual los juristas y estudiosos del derecho estén de acuerdo, es decir un concepto propio de los llamados delitos informáticos. Aún cuando no existe dicha definición con carácter universal, se han formulado conceptos funcionales atendiendo a las realidades concretas de cada país: "delito informático es toda aquella conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionado por el derecho penal".

También se entiende al delito informático como "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo".

"Como aquel que se da con la ayuda de la informática o de técnicas anexas".

Por ello, muchas discusiones se han planteado entorno al concepto del delito informático – computer crime ó computer Kriminalität -, para algunos autores éste no es más que el delito cometido bajo el empleo de medios informáticos, es decir, constituyen nuevas formas de comisión de conductas ya descritas en sede penal, rechazando la existencia de un bien jurídico autónomo para esta clase de delitos. Para otro sector de la doctrina el delito informático tiene un contenido propio, afectando así un nuevo interés social cuyo reconocimiento legislativo urge, diferenciando así entre delitos computacionales – como nuevas formas comisivas de delitos – y delitos informáticos, aquellos que afectan el novísimo del bien jurídico penal propuesto. Finalmente, existe una tercera vertiente, defendida por la doctrina de habla inglesa, que hace una diferencia tripartita en que la informática aparece como medio para cometer delitos tradicionales, como fin en sí misma y como medio de prueba.

Dentro del primer sector se puede citar, en la doctrina extranjera, a Guibourg, Alende, Campanella, Parker y Viega Rodríguez, mientras que en la doctrina nacional a Bramont – Arias Torres, Núñez Ponce e, implícitamente, Blossiers Manzini, Calderón García y García Cantizano.

Según Guibourg, Alende, Campanella: "El llamado delito informático no constituye una nueva categoría delictiva. Los hechos ilícitos que se cometen (o se facilitan) mediante el empleo del ordenador son, en principio, los mismos que desde hace milenios las sociedades han castigado de una forma o de otra"[34].

Parker señala que el delito informático es: "cualquier acto criminoso relacionado con la tecnología informática, por el cual una víctima ha sufrido una pérdida y un autor ha obtenido intencionalmente una ganancia"[35], este autor, al hacer referencia al aspecto estrictamente patrimonial (una ganancia y una pérdida), entiende que el bien jurídico lesionado con el delito informático es el Patrimonio.

A entender de María José Viega Rodríguez: "Los llamados delitos informáticos no constituyen una nueva categoría delictivas, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación"[36].

En la doctrina nacional, ha sido Bramont – Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: "en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es más que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el Derecho Penal[37]afiliándose así la postura antes referida.

Nuñez Ponce, especialista en Derecho Informático, se afilia también a esta postura al precisar: "En el plano de la Dogmática Jurídico – Penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales"[38].

La postura de Blossiers Manzini y Calderón García resulta bastante singular, al expresar: "Parece ser que lo que en realidad vulnera ésta novedosa tipología es una violación mixta de valores jurídicos, que en algunos casos compromete tanto al patrimonio como a la libertad de la personas o el sistema informático y la protección de datos"[39], es decir, identifican los intereses afectados con el delito informático con valores que ya gozan de determinada tutela penal (patrimonio, intimidad, etcétera), con el añadido de la pluriofensividad de la conducta, así las cosas, no identifican realmente un nuevo bien jurídico, sino que se limitan a subrayar un probable concurso de delitos. Sin embargo, entran en contradicciones al afirmar más adelante: "esta clase de ilícitos atentan contra la intimidad de las personas e inclusive puede darse el caso de que la misma vea violada su intimidad, sino que su identidad pueda ser sustituida".

La profesora García Cantizano ha ingresado al debate, considerando que si bien en el Derecho penal no existe un concepto unánime sobre lo que es la delincuencia informática, considera que el delito informático puede definirse, en términos generales, como: "aquél en el que para su comisión se emplea un sistema automático de procesamiento e datos o de transmisión de datos"[40], con lo que excluye la existencia de un nuevo interés social.

Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el uso de la informática como medio novedoso para afectar bienes jurídicos ya resguardados en clave penal, lo que se ha dado por llamar "delito computacional", en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo interés social.

El delito computacional es aquella conducta que empleando tecnología de la información vulnera bienes jurídicos reconocidos penalmente[41]– por ejemplo, las ofensas a través de redes de interconexión como el Internet afectan el bien jurídico tradicionalmente conocido como honor, constituyendo incluso modalidad agravada del delito de Difamación[42]- sin embargo, debe subrayarse que dentro de este rubro sólo debe comprenderse a las conductas que utilicen los componentes informáticos (software y hardware) en su propia función, por lo cual no cabría considerar como delito computacional, por ejemplo, la lesiones causadas empleando como objeto contundente un monitor de computadora, pues, como resulta evidente, el elemento material denominado Hardware no ha sido empleado en la función que tiene asignada.

Por otra parte, aparece el delito informático en sentido estricto y que sería más bien aquella conducta que afecta un nuevo interés social, íntimamente ligado al tratamiento de la información.

En principio, resulta evidente que existe diferencia entre ambos conceptos (delito computacional e informático), sin embargo lo cierto es que ambos forman parte de un mismo fenómeno criminal, que deberá denominarse "criminalidad mediante computadoras"[43]. En este sentido se han pronunciado autores como Pérez Luño, Jijena Leiva, Lima, Tellez Valdez, Davara Rodríguez, Baon Ramírez, Herrera Bravo/ Zavale / Beltramone, Gutiérrez Francés, González Rus, Adamski y tiedemann, entre otros.

Es el concepto de Pérez Luño donde se observa con mayor claridad esa diferenciación al indicar que la criminalidad mediante computadoras comprende "aquel conjunto de conductas criminales que se realizan a través de un ordenador electrónico, o que afectan el funcionamiento de los sistemas informáticos"[44].

Para Jijena Leiva la "criminalidad mediante computadoras" se puede definir como: "… toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en los sistemas de tratamiento automatizado de la misma (delito informático propiamente tal)"[45], aunque incurra – según creo – en el error de comprender a las conductas aún no tipificadas como delitos en el ordenamiento penal.

Maria de la Luz Lima, define el crimen mediante computadoras como "cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñen un papel ya sea como método, medio o fin"[46]. Otras definiciones citadas por dicha autora, tenemos la de considerar a los delitos informáticos como aquéllos en que se utiliza a una computadora como instrumento u ocupación criminal o como cualquier acción ilegal en el que la computadora es el instrumento u objeto del delito.

Algunos autores prefieren hablar de abuso de computadoras. Señalando que son aquellos asociados con la tecnología de la computadora en el cual una víctima ha sufrido una pérdida y el autor intencionalmente ha obtenido una ganancia.

Regresando a la primera definición anotada sobre delito por computadora, Lima menciona ejemplos de delitos clasificados según el papel de la computadora, y así no habla: como método, y cataloga el fraude, robo, robo de servicios no autorizados; como medio: se refiere al acceso no autorizado para extorsionar con la información, y como fin: al señalar la destrucción de programas, daños a la memoria, entre otros.

Como se puede determinar, de las anteriores definiciones no se desprende un delito con naturaleza propia, sino que puede ser cualquiera cometido por medio de la computadora o teniendo a ésta por objeto.

Por su parte, Julián Tellez Valdez, en una línea bastante cercana a la de la profesora Maria de la Luz Lima, emite una definición bastante elemental y acertada a su vez, en la medida que considera el delito informático a aquellas conductas, típicas o no, en las que se tiene a la computadora como instrumento o fin"[47].

Acotando de manera sensata, el profesor Ramiro Salinas Siccha, nos alcanza una definición acerca del delito informático, señalando son aquellas conductas típicas, antijurídicas, culpables y punibles, en las que la computadora, sus técnicas y funciones desempeñan un papel trascendente, ya sea como método, medio o fin en el logro de los objetivos indebidos del agente, cual es el logro de algún perjuicio de tipo patrimonial a su víctima. Agrega el citado autor, que también se le podría definir a los delitos informáticos como aquella conducta típica, antijurídica, culpable y punible en la que el agente hace uso de cualquier medio informático para obtener un beneficio indebido en perjuicio del sujeto pasivo[48]

Davara Rodríguez[49]y Baon Ramírez, parten de similar línea de argumentación, pues califican como delito informático aquellas acciones que reuniendo las características del delito, sean realizadas empleando un elemento informático o vulnerando los derechos del titular de un elemento informático[50]sin embargo, el primero de los nombrados considera que si bien dicha categoría del delito, lege lata, no existe, admite la conveniencia de su utilización.

Herrera Bravo, Zavale y Beltramone, definen el delito informático como: "toda conducta que revista características delictivas, es decir, sea típica, antijurídica o culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleado de las tecnologías de la información y el cual se distingue de los delitos de la computadoras o tradicionales informatizados[51]sin embargo, al igual que Jijena Leiva, excluyen las conductas aún no tipificadas, lo que a criterio y parecer de la doctrina dominante, no sería lo más conveniente.

La profesora salmantina Mariluz Gutiérrez Francés, ha remarcado también la diferencia entre el delito informático y el delito computacional, al indicar: "El computador es un factor crimonógeno de primera magnitud que aporta a la conducta criminal, unas veces, un nuevo objeto (la información misma, potenciada y revaluada por los nuevos sistemas de procesamiento de datos y los programas), y otras, un nuevo instrumento"[52].

En la misma línea, el profesor Juan José Gonzáles Rus, diferencia entre los hechos en los que el sistema informático o sus elementos son el objeto material del delito y los actos en los que éstos son el instrumento del delito[53]En el primer grupo se ubican los hechos en los cuales los componentes informáticos – Hardware y Software – resulten ser el objeto material de la conducta ilícita, ya sea porque son objetos específicos de protección (terminales de comunicación, programas de ordenador, datos, documentos electrónicos) o porque pueden servir de soporte a elementos protegidos genéricamente, pero con la aparición de implicancias informáticas puede originar peculiaridades propias de atención (secretos de empresa, obras literarias protegidas, etcétera). En el segundo sector se encuentran los delitos cometidos por medio del sistema informático o empleando elementos de naturaleza informática como instrumentos para la realización de delitos patrimoniales o socio económicos.

Asimismo, el polaco Adamaski considera que los delitos relacionados a los sistemas de información se pueden clasificar en: a). Crímenes destinados directamente contra las redes de información y relacionados a los sistemas de procesamiento de datos y b). Delitos en los cuales las redes de información generan nuevas oportunidades para la comisión de delitos tradicionales.[54]

Mucho más ampliamente en el concepto, Tiedemann precisa que por criminalidad mediante computadora debe entenderse "a todos los comportamientos antijurídicos según la ley vigente (o socialmente perjudiciales y por eso punibles en el futuro) realizados merced al empleo de un equipo automático de procesamiento de datos"[55], sin embargo, resulta pertinente señalar que el concepto debe restringirse a aquellos comportamientos realizados mediante el empleo de equipos de procesamiento de datos en su propia función, conforme a lo anteriormente expuesto. Aunque en el concepto esbozado por Tiedemann no se denota muy claramente la diferenciación entre ambos aspectos (la informática como medio y la información como bien jurídico), resulta claro que la realización de comportamientos delictivos a través de sistemas destinados al tratamiento de datos puede repercutir en ambas esferas.

Existe un tercer sector, minoritario también, postulado por la doctrina norteamericana y británica, que considera que el uso de computadoras se puede manifestar de tres maneras: en la primera, el ordenador puede ser el objeto de la ofensa, en la segunda, la computadora puede ser la "herramienta" del delito, esto ocurre, según indica los autores que se afilian a esta postura, cuando el sujeto activo utiliza el ordenador para facilitar la comisión de delitos tradicionales, finalmente, en la tercera exteriorización, las computadoras resultan incidentales en los delitos, en la medida que contienen evidencias de los delitos, Charney y Alexander[56]citan como ejemplo el caso de las organizaciones dedicadas al tráfico ilícito de drogas, en donde las computadoras almacenan toda la información relacionada al delito, en la misma línea se han pronunciado además de Charney y Alexander, Steele, Parker y Holder. Empero, como es fácil de distinguir, esta postura guarda bastante similitud con la postura mayoritaria, diferenciándose en el contenido probatorio adicional que otorga al fenómeno informático.

3.3.3 El bien jurídico en el delito informático.

A. Nociones Generales.

Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos en la mayoría de ocasiones, así el contenido del término "información", que según la definición de la Real Academia de la Lengua Española significa: "enterar, dar noticia de algo" y que en términos legos hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte Gutiérrez Francés: «en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico»[57] y es que, como recientemente ha puesto de manifiesto Vargas Gómez-Urrutia: "En ésta sociedad, la información y los servicios que la misma ofrece han pasado a ser una res intracommercium; esto es, un bien de consumo cuyo valor económico es muy elevado"[58].

Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que "la información" deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión).

El almacenamiento, tratamiento y transmisión de datos mediante los sistemas de procesamiento e interconexión conceden el novísimo significado atribuido al término «información», colocando a su poseedor en una privilegiada situación de ventaja respecto al resto de individuos[59]pues nadie puede dudar que quien ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, será quien obtenga mayores dividendos en sus actividades económicas, fin primordial perseguido en éste tipo de actividades[60]por lo que debe ser considerado un valor económico de empresa, aunque debe entenderse que al adoptar el vocablo «empresa» nos referimos a ella como actividad (industrial, mercantil, comercial), pues la protección que se pretende fundamentar no esta dirigida a la empresa como sociedad (anónima, encomandita, individual, etcétera), sino que se orienta a la información y su nuevo significado en la actividad empresarial.

De allí que el denominado «nuevo paradigma económico»[61], resulte ser un fenómeno comparable tan sólo con el ocurrido con la aparición de la electricidad, aunque en este caso el fenómeno haya resultado mucho más acelerado, por ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad económica de los últimos ocho años en dicho país y sus corporaciones resulta atribuible a la influencia de la informática[62]

Así podemos sostener que el interés social digno de tutela penal sería: «la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa"528.

Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico "información" se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio- económico, esto es, estamos a través de bien jurídico colectivo.

Sin embargo, ello no obsta a que puedan resultar implicados, en determinados supuestos, intereses patrimoniales individuales[63]con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionados al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los titulares de la información contenida en los sistemas de tratamiento automatizado de datos.

B. Consolidación de la "información" como bien jurídico penal.

Es proficuo el sostener, que en cada nueva incriminación penal surge una aparente contradicción con los principios de exclusiva protección de bienes jurídicos del Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible señalar que el principio de intervención mínima, se sustenta en un conjunto de procesos de entrada y de salida, de criminalización y desincriminación"[64], resultado de la normal y obligada evolución social[65]que genera la sustitución de bienes jurídicos, los nuevos interés sociales suplen a los bienes jurídicos que por variación temporal de las necesidades político criminales se han convertido en poco dignos de tutela penal.

El principio de exclusiva protección de bienes jurídicos se encuentra previsto, de manera implícita, en el art. IV del título preliminar del Código Penal peruano que señala: "La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley", sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.

La presencia de un interés social vital no acredita per se la existencia de un bien jurídico penalmente relevante, es necesario también que éste reúna los requisitos de merecimiento ó importancia social y necesidad de protección en sede penal, propios de una concepción del bien jurídico penal de índole político criminal.

Respecto a la valoración del merecimiento de protección o importancia social del interés debe tenerse en claro que éste se refiere corno dice Rodríguez Mourullo, a la generalidad de los componentes del equipo social y no sólo a la minoría o un sector social determinado[66]no obstante, la valoración de aquellos intereses que, como la información, tienen un inmanente carácter colectivo, debe abordarse en función a su trascendencia para los individuos, lo que se correspondería a los lineamientos propios del modelo de Estado Social y Democrático de Derecho, de esta manera, como señala Mir Puig, "la valoración de la importancia de un determinado interés colectivo exigirá la comprobación del daño que cause a cada individuo su vulneración", es decir, no resulta suficiente para la comprobación del merecimiento de protección que el interés social trascienda a la generalidad, es preciso que su lesión o puesta en peligro posean entidad para provocar daño en los individuos integrantes del grupo social.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente