Descargar

Hurto informático (página 2)

Enviado por Brian MEZA VÁSQUEZ


Partes: 1, 2, 3

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."

De la definición arriba descrita podemos diferenciar entre dos clases de delitos Informáticos:

Ataques Pasivos

• Divulgación del contenido de mensajes ajenos

Análisis del tráfico de información de terceros

Ataques Activos

• Utilización de passwords ajenos

• Modificación o alteración de mensajes y/o archivos

• Obstaculización de accesos legítimos

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática". El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a, las peculiaridades del objeto de protección, sea imprescindible.

Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado, o particulares; se comprenderá que están en juego o podrían ha llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.

No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización. 

DE ESTA MANERA, EL AUTOR MEXICANO JULIO TELLEZ VALDEZ SEÑALA QUE LOS DELITOS INFORMÁTICOS SON "ACTITUDES ILÍCITAS EN QUE SE TIENEN A LAS COMPUTADORAS COMO INSTRUMENTO O FIN (CONCEPTO ATÍPICO) O LAS CONDUCTAS TÍPICAS, ANTIJURÍDICAS Y CULPABLES en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano CARLOS SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:

• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. 

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. 

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 

• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 

• Son muy sofisticados y relativamente frecuentes en el ámbito militar. 

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. 

• Ofrecen facilidades para su comisión a los menores de edad. 

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley

Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:1. Como instrumento o medio. 

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) 

• Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) 

Lectura, sustracción o copiado de información confidencial. 

• Modificación de datos tanto en la entrada como en la salida. 

• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. 

• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. 

• Uso no autorizado de programas de computo. 

Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. 

• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. 

• Obtención de información residual impresa en papel luego de la ejecución de trabajos. 

• Acceso a áreas informatizadas en forma no autorizada. 

• Intervención en las líneas de comunicación de datos o teleproceso. 

1. Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema. 

• Destrucción de programas por cualquier método. 

Daño a la memoria

• Atentado físico contra la máquina o sus accesorios. 

• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. 

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). 

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. 

• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. 

• Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. 

• Interceptación de E-mail: Lectura de un mensaje electrónico ajeno. • Estafas electrónicas: A través de compras realizadas haciendo uso de la red. • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. 

• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. 

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. 

• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. 

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", los estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros".

En lo que se refiere a delitos informáticos, OLIVER HANCE en su libro "Leyes y Negocios en Internet", considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. Las mismas son las siguientes:

• Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado. 

• Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). 

• Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él. 

Peculiaridades de la criminalidad informática

ANTONIO ENRIQUE PÉREZ LUÑO, en su libro "Ensayos de Informática Jurídica" señala que se pueden distinguir seis aspectos peculiares de la criminalidad informática, éstas son:

1. En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que es realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión. 

2. Por tratarse de un sector sometido a constantes fluctuaciones e innovaciones tecnológicas, sus categorías son asimismo efímeras y cambiantes. 

3. La criminalidad informática se caracteriza por las dificultades que entraña descubrirla, probarla y perseguirla. Es decir la dificultad de descubrir las conductas informáticas delictivas, además de la facilidad de penetrar en algunos sistemas informáticos y la personalidad especial de algunos de los delincuentes que pueden considerarse como un subtipo de la delincuencia de cuello blanco. 

4. La propia precariedad y anacronismo del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos, para evitar la alarma social o el desprestigio que de su conocimiento podría derivarse, lo que dificulta el conocimiento preciso del número de delitos perpetrados y la planificación de las adecuadas medidas legales sancionadoras o preventivas. 

5. La insuficiencia de los instrumentos penales del presente para evitar y castigar las distintas formas de criminalidad informática, lo que supone un reto para la política criminal de criminalidad de los próximos años.

6. La dificultad de tipificar penalmente situaciones sometidas a un constante cambio tecnológico, la manifiesta insuficiencia de las sanciones en relación con la gravedad y el daño de los crímenes informáticos y la propia inadecuación de los medios penales tradicionales para remediar esta situación, determinan que, el Derecho penal informático sea un ejemplo manifiesto de Derecho penal simbólico. 

Los delitos informáticos han marcado una nueva era en las relaciones humanas y han desbordado el Derecho Penal.

Es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

Antijuridicidad (del alemán Rechtswidrigkeit) es, en Derecho penal, uno de los elementos considerados por la teoría del delito para la configuración de un delito o falta. Se le define como aquel disvalor que posee un hecho típico que es contrario a las normas del Derecho en general, es decir, no sólo al ordenamiento penal.

La antijuridicidad supone que la conducta que se ha realizado está prohibida por el ordenamiento jurídico; en otras palabras, que dicho comportamiento es contrario a Derecho.

Contenido [ocultar]

1 Antecedentes

2 Caracterización

3 Clasificación

4 Tipicidad y antijuridicidad

5 Ausencia de antijuridicidad

6 Referencias

6.1 Notas

7 Véase también

ANTECEDENTES

El término "antijuridicidad" es un neologismo que representa el intento de traducir la expresión alemana Rechtswidrigkeit, que significa "contrario al Derecho".

Aunque se ha sostenido que podría haberse utilizado en español el término "ilícito" ("ilicitud" o "contrario a la ley"), se ha estimado que este último podía resultar un concepto demasiado amplio o vago, por cuanto suele trascender el ámbito meramente jurídico (incluyendo, por ejemplo, parámetros éticos). Además, con este término se buscaba reflejar algo que va más allá de lo puramente contrario a la ley.

Se trata de un concepto creado por el civilista alemán Rudolf von Ihering, que lo invocaba para describir cualquier acto contrario a derecho. Tras su adopción por la doctrina penalista, particularmente por la Escuela Penal Alemana, seguidores de la teorías causalistas y neocausalistas del delito, como por ejemplo Franz von Liszt, Ernest von Beling, Gustav Radbruch, Graf zu Dhona, Edmund Mezger, se comienza a definir el delito como una acción típica, antijurídica y culpable.

Caracterización Superando la discusión lingüística en torno al concepto "antijuridicidad", se le ha hecho una importante crítica de fondo. Se ha indicando que el delito en realidad no es un hecho antijurídico, sino todo lo opuesto, al ser precisamente un hecho jurídico.

En respuesta a lo anterior, se ha señalado que el delito es un hecho antijurídico en cuanto es contrario a las normas del ordenamiento y, a la vez, es un hecho jurídico, en cuanto produce efectos jurídicos. Es decir, el término tendría dos ascepciones: la primera en referencia a la calificación del hecho y la segunda a sus efectos o consecuencias jurídicas.

Por otro lado, autores, especialmente italianos, han negado que la antijuridicidad constituya un elemento de la estructura del delito. Por ejemplo, Antolisei decía que dado que "el delito es infracción de la norma penal y en tal relación se agota su esencia, la ilicitud no puede considerarse un elemento que concurra a formar el delito, sino ha de entenderse como una de sus características: más áun, característica esencial".[1]

En doctrina, dicha posición es relativamente aislada y se le considera errónea, pues la ilicitud es una sola, en todos las áreas del ordenamiento jurídico, o sea, no existe una "ilicitud penal". Además, la antijuridicidad no es la nota característica del delito, ya que existe un enorme número de conductas que, estando prohibidas (es decir, son antijurídicas), no constituyen delitos.

La antijuridicidad supone un disvalor. Ello por cuanto el legislador, al dictar la ley, realiza una selección de los bienes o intereses que desea proteger o resguardar, efectuando una valoración que plasma en la norma legal, al declarar jurídicamente valioso un bien o interés y, a su vez, disvalorando las conductas que atenten contra éste.

Debido a que la valoración legislativa, antes mencionada, es general y abstracta, pues el mandato de respeto al bien jurídico y la prohibición de atentados contra él está dirigida a toda persona, el juicio para determinar la antijuridicidad de una conducta es meramente objetivo; sin perjuicio que el objeto del juicio se compone de elementos físicos y síquicos (objetivos y subjetivos).

Ahora bien, hay quienes cuestionan la antijuridicidad como elemento dentro de la estructura del delito dado el juicio de valor que comporta su contenido, promoviendo su abandono y el traslado de las causas de justificación a la culpabilidad (para considerarlas ahora como causa de inculpabilidad), pues se afirma que ellas no logran desvanecer la tipicidad del hecho imputado. Por tanto, hay quienes bajo tal óptica plantean redefinir el delito como la acción típica, culpable y punible. Sencillamente porque la pena es la consecuencia jurídica o conclusión final, luego de culminados los juicios de valor que comportan cada uno de los elementos que componen la estructura del delito.

CLASIFICACIÓN TRADICIONALMENTE DENTRO DE LA ANTIJURIDICIDAD SE HA DISTINGUIDO DOS CLASES:

La antijuridicidad formal y la antijuridicidad material. Esta distinción proviene de la discusión filosófica en torno a si el legislador puede valorar arbitrariamente las conductas (ordenando o prohibiéndolas sin limitaciones) o está sometido a restricciones derivadas de la naturaleza o estado de las cosas.

Los partidarios de la primera posición sólo reconocen la existencia de una antijuridicidad formal, concebida como simple infracción de la ley positiva; mientras los segundos reconocen, junto a ésta, una antijuridicidad material, declarando antijurídica sólo a las conductas que contrarían la ley positiva, ajustándose a parámetros trascendentales del ordenamiento, especialmente, de dañosidad social. Esta polémica se expresa de manera particularmente interesante entre iusnaturalistas y iuspositivistas.

Antijuridicidad formal: se afirma que una conducta es formalmente antijurídico, cuando es meramente contraria al ordenamiento jurídico. Por tanto, la antijuridicidad formal no es más que la oposición entre un hecho y la norma jurídica positiva.

Antijuridicidad material: se dice que una conducta es materialmente antijurídica cuando, habiendo transgredido el ordenamiento jurídico tiene, además, un componente de dañosidad social, es decir, ha lesionado o puesto en peligro un bien jurídico protegido.

En efecto, si bien es cierto en su concepción tanto la antijuridicidad formal como la antijuridicidad material difieren una de la otra; sin embargo, ambas tienen en común la valoración de la acción u omisión típica. En el primer caso al desvalorarla por su contrariedad al derecho y la segunda, por lesionar o poner en peligro de lesión a un determinado bien jurídico protegido, claro está, siempre y cuando no encuentre el amparo de alguna causa de justificación penal, situación en la que se está frente a un injusto penal.

Queda en evidencia, por tanto, que la antijuridicidad formal comporta un juicio de valor caracterizado por el encaje legal de aquella acción u omisión dentro de la descripción típica del tipo penal. Mientras que la antijuridicidad material por su parte, comporta un juicio de valor con miras a determinar si en la ejecución de aquellas conductas incide alguna causa de justificación penal.

En fin, como podrá observarse, la antijuridicidad como elemento esencial dentro de la estructura del delito, por sí misma carece de un juicio de valor propio u original. Sencillamente, porque el que ocupa a la antijuridicidad formal es más afín al de la tipicidad y el que compete a la antijuridicidad material, es similar al de la culpabilidad; motivo por el cual las corrientes que propugnan su abandono como elemento y parte del análisis dogmático del delito, cada día cobran más reconocimiento en la doctrina penal moderna.

Ahora bien, quienes critiquen tal corriente podrían plantear. Bueno, lo cierto es que el abandono de la antijuridicidad como parte o uno de los elementos esenciales dentro de la estructura del delito, así como también el traslado de cada uno de los juicios de valor que comporta; sólo es posible bajo aquel esquema clásico del delito ya obsoleto y por cierto, superado por otros como el finalismo y el funcionalismo.

Visto con ligereza semejante cuestionamiento, pareciera no admitir contrariedad sencillamente; pues, si recordamos parte de los postulados del sistema causalista, viene a la memoria su gran división del delito, clasificando todos los elementos objetivos del delito como complementos de la acción y la tipicidad, y como integradores de la culpabilidad todos los de carácter subjetivos.

Pues bien, la propuesta de abandonar la antijuridicidad y trasladar sus juicios de valor, también es posible en el finalismo de Welzel en el que si bien es cierto, la culpabilidad es vaciada al trasladarse el dolo y la culpa al tipo, afirmándose que al tiempo que existe un tipo objetivo hay otro subjetivo; sin embargo, ella es nutrida por un juicio de reproche basado en la no exigibilidad de otra conducta o por el conocimiento del derecho por parte del sujeto.

Vale recordar como Mezger en su rescate del causalismo comenzaba a aceptar la existencia de ciertos elementos subjetivo dentro del tipo, así como también que gracias al finalismo la acción se entiende orientada y animada por la consecución de fin; abandonándose aquella concepción clásica de la acción tan defendida por Lizst, identificada por la innervación o movimiento muscular transformador del mundo sencillamente.

El juicio de culpabilidad propuesto por los finalista se explica en ambos supuestos bajo la figura del error de prohibición. El primero basado en la inexigibilidad de otra conducta, cuando se invoque alguna causa de justificación penal y se habla entonces de un error de prohibición indirecto. El segundo basado en su contrariedad con el derecho, si el actuar del sujeto obedece a una percepción o interpretación equivocada del derecho, situación en la que se alude a un error de prohibición directo.

Obsérvese que se trata de juicios análogos a los de antijuridicidad material y antijuridicidad formal; motivo por el cual los códigos penales de corte finalista hoy por hoy, asimilan las causas de justificación penal indistintamente bajo el capítulo de las causas de inculpabilidad o eximentes de responsabilidad penal, a diferencias de aquellos matizados por el causalismo que dedican uno aparte y previo, tanto al concerniente a la imputabilidad como a la culpabilidad.

Es precisamente por aquel conocimiento que del derecho demanda el esquema finalista, que algunos advertimos imperfecciones en algunos de sus postulados; sencillamente porque dentro del juicio culpabilístico presupone un sujeto activo del delito "inteligente" al esperar que conozca el derecho, a pesar que en lo criminal se espera un sujeto ordinario y de escaso nivel académico, salvo ciertas figuras delictivas en que es de esperarse por su propia complejidad y supuestos de punibilidad.

TIPICIDAD Y ANTIJURIDICIDAD

La antijuridicidad es un atributo de un determinado comportamiento humano y que indica que esa conducta es contraria a las exigencias del ordenamiento jurídico. Para que la conducta de un ser humano sea delictiva, se requiere que esta encuadre en el tipo penal y, además, sea antijurídica.

La tipicidad, según la doctrina mayoritaria, es un indicio que el comportamiento puede ser antijurídico (ratio cognoscendi). Para ésta, el tipo y la antijuridicidad son dos categorías distintas de la teoría del delito. El [tipo desempeña una función indiciaria de la antijuridicidad, pero no se identifica con ella. En cambio, de acuerdo a la teoría de los elementos negativos del tipo, existiría una cierta identificación entre tipo y antijuridicidad, es decir, la afirmación de la existencia de tipicidad supone la de la antijuridicidad (ratio essendi), pues las causales de justificación se entienden incorporadas al tipo, siendo elementos negativos del mismo.

Se ha criticado la última posición, pues no distingue valorativamente entre conductas que no se encuadran en la descripción del tipo penal y aquellas que, ajustándose a éste, se encuentran justificadas, ya que para ella ambas son igualmente atípicas. Por ello, se afirma que para esta teoría es lo mismo matar a un insecto (conducta no típica), que matar en legítima defensa (conducta típica, pero justificada).

Ausencia de antijuridicidad [editar]Las causales de justificación son situaciones reconocidas por el Derecho en las que la ejecución de un hecho típico se encuentra permitido, es decir, suponen normas permisivas que autorizan, bajo ciertos requisitos, la realización de actos generalmente prohibidos.

Son situaciones específicas que excluyen la antijuridicidad de un determinado comportamiento típico que, a priori, podría considerarse antijurídico. Por ello, se afirma comúnmente que la teoría de la antijuridicidad se resuelve en una teoría de las causales de justificación.

Entre las causales de justificación más habituales, reconocidas por los diversos ordenamientos, se encuentran las siguientes:

Consentimiento del titular o interesado: conducta realizada con el consentimiento del titular del bien jurídico afectado, siempre que se cumplan ciertos requisitos (bien jurídico disponible, capacidad jurídica del titular y consentimiento expreso, tácito o presunto).

Legítima defensa: ejecución de un conducta típica para repeler o impedir una agresión real, actual o inminente, e ilegítima, en protección de bienes jurídicos propios o ajenos, existiendo necesidad racional de defensa y de los medios empleados.

Estado de necesidad justificante: daño o puesta en peligro un bien jurídico determinado con el objetivo de salvar otro bien jurídico de igual o mayor entidad o valoración jurídica.

Ejercicio de un derecho.

Cumplimiento de un deber

CONCEPTO DE ANTIJURIDICIDAD

Según Zaffaroni, la antijuridicidad no surge del derecho penal, sino de todo el orden jurídico, porque la antinormatividad puede ser neutralizada por un permiso que puede provenir de cualquier parte del derecho.

La antijuridicidad consiste en la constatación de que la conducta típica (antinormativa) no está permitida por ninguna causa de justificación (precepto permisivo) en ninguna parte del orden jurídico (derecho penal, civil, comercial, laboral, etc.).

Es decir, como expresa Fontán Balestra, la antijuridicidad es el resultado de un juicio en cuya virtud se afirma el disvalor objetivo y substancial de una acción humana, confrontándola con el ordenamiento jurídico en su totalidad; incluyendo los principios generales del derecho.

La antijuridicidad constituye la sustancia del delito. El delito es por esencia un acto contrario al derecho (nullum cirmen sine iniuria). Por esa causa se puede afirmar que la adecuación típica constituye un indicio de antijuridicidad, que supone el enjuiciamiento de una acción, adecuada a un tipo penal, a la luz de lo que disponen las reglas que integran el ordenamiento jurídico, y la afirmación de su disvalor.

La antijuridicidad es el resultado de un juicio en cuya virtud afirmamos la injusticia de una acción concreta.

Carácter unitario de la antijuridicidad

El derecho es un todo unitario y coherente, en cuyo seno rige el principio lógico de no contradicción; una acción no puede ser simultáneamente conforme y contraria a las reglas que integran ese todo.

El derecho penal no contiene ilicitudes que no sean tales para el resto del derecho.

La antijuridicidad es una sola; no se puede sostener la tesisde una antijuridicidad específicamente penal: la unidad de esa totalidad normativa, lo expresa la regla del art. 1071 Cod.Civil "el ejercicio regular de un derecho propio o el cumplimiento de una obligación legal no pueden constituir como ilícito ningún acto causa general de exclusión de la antijuridicidad, esta que repite el Cod. Penal art. 34, inc 4, al declarar impunes las acciones cometidas en tales circunstancias.

Antijuridicidad Objetiva y Subjetiva

La antijuridicidad afirma el disvalor de una acción humana objetivamente considerada, y no el disvalor de la actitud asumida por su autor (es posible que una acción sea contraria al derecho, y que el autor no sea culpable Ej acciones de los inimputables).Binding opina lo contrario y afirma que no hay ilicitudes inculpables, toda antijuridicidad para ser tal debería ser culpable. Esta teoría es rechazada por el derecho vigente.

En primer lugar la aplicación por el juez penal de una medida de seguridad a un inimputable requiere la comisión de una acción típica objetivamente antijurídica.

En segundo lugar, si las acciones de los inimputables no son antijurídicas, no cabria responsabilidad penal para el que colabora con un loco en la comisión de un delito, porque no estaría ayudando a realizar una acción antijurídica.

En tercer lugar, el art. 34 inc,1 Cod. Penal demuestra que una acción puede ser considerada objetivamente como criminal, aunque su autor no haya podido comprender esa criminalidad.

Existe para nuestra ley una criminalidad objetiva al margen de la culpabilidad, lo cual explica la existencia de medidas de seguridad exclusivas del derecho penal.

El que actúa coaccionado art. 34 inc 2, no es culpable pero tan antijurídico es su modo de obrar que esta justificado Ej: la reacción en legitima defensa (art. 34 inc 6), obrar en virtud de obediencia debida (art. 34 inc.5).

La antijuridicidad constituye el resultado de un juicio de valor que recae sobre la acción considerada en si misma, con tal independencia de la culpabilidad del autor.

Antijuridicidad substancial, formal y material

Según Von Liszt "El acto es formalmente contrario al derecho, en tanto que es trasgresión de una norma establecida por el Estado, de un mandato o de una prohibición del orden jurídico"; "el acto es materialmente antijurídico en cuanto significa una conducta contraria a la sociedad (antisocial). Esquemáticamente la división se presenta de la siguiente manera:

Soler acierta en que aquello que Von Liszt llama antijuridicidad formal, no es otra cosa que la adecuación al tipo, o sea, el punto de partida para sospechar la antijuridicidad substancial de la acción. La afirmación de la antijuridicidad de una acción, no depende de la trasgresión de una prescripción legal, sino la consideración de la acción a la luz de lo que establece la totalidad del ordenamiento jurídico, incluidos los "principios generales del derecho", es decir aquellos que son comunes a todas sus normas, precisamente porque no son especificas o particulares de algunos sectores de ellas.

La antijuridicidad importa una valoración de naturaleza substancial y no meramente formal, porque mas allá de una trasgresión de una norma determinada, importa el quebrantamiento de los principios que constituyen la base del ordenamiento jurídico y el consiguiente menoscabo de las finalidades de justicia y bien común que determinan su existencia.

La afirmación de la antijuridicidad de una acción no se agota en su contradicción formal con un determinado precepto del derecho, sino en su contrariedad con los principios y finalidades del orden jurídico.

Es necesario que la acción se traduzca en la lesión de un bien jurídico porque la finalidad del derecho todo, radica en la tutela de los bienes jurídicos.

Relaciones entre tipo y antijuridicidad:

La adecuación típica de una acción, la cual supone al menos su igualdad formal, constituye un indicio de la antijuridicidad de ella, aunque no la afirmación definitiva de esta por cuanto una conducta típica puede no ser substancialmente injusta en virtud de la concurrencia de una causa de justificación.

La antijuricidad como elemento del delito y las causas de justificación.

Definirá la antijuricidad y establecerá su ubicación sistemática dentro de la estructura del delito.

Antijuricidad. Contradicción al Derecho. En el ámbito penal precisamente radica en contrariar lo establecido a la norma jurídica.

Los Elementos esenciales del delito deben estar presentes para que el mismo se configure; la Antijuricidad, hace imposible la integración del delito.

DIFERENCIAR ENTRE ANTIJURICIDAD FORMAL Y MATERIAL.

Formal: Es la violación de una norma emanada del Estado, esta compuesta por la conducta opuesta a la norma.

Material: Es propiamente lo contrario al derecho, por cuanto hace la afectación genérica hacia la colectividad, se halla integrada por la lesión o peligro para bienes jurídicos.

Diferencias entre antijuricidad objetiva y subjetiva.

Antijuricidad objetiva y existe cuando una conducta o un hecho violan una norma penal simple y llanamente, sin requerirse del elemento subjetivo, la culpabilidad.

Se ocupa de exteriorización de la acción, se refiere al hecho.

La Antijuricidad es subjetiva, cuando un sujeto activo que tenga conocimiento que esta realizando una conducta ilícita por cualquier circunstancia. Ej. En el robo, el activo sabe que se apodera de algo que no le pertenece.

Factores que deben tomarse en cuenta para el desenvolvimiento del delito informático

1.CULTURA TECNOLÓGICA

El desarrollo tecnológico es un proceso complejo, que implica algo más que la aceptación manifiestos de los adelantos materiales y técnicos. Es también un proceso cultural, social y psicológico, al cual corresponden cambios de las actitudes, pensamientos, valores, creencias y comportamientos humanos que afectan el cambio técnico. Estos cambios que no tienen carácter físico, son más delicados, aun y cuando con frecuencia sean ignorados o menospreciados por las políticas de transferencia de tecnología. Sin embargo el efecto que con el tiempo estas llegando a producir se verifica por lo que influyen en otros aspectos culturales, y por el grado de alteración que pueden producir en el contexto en el cual se proyectan

Se entiende por tecnología: los procesos, los conocimientos que los sustentan, así como los productos resultantes de estos procesos, sean artefactos o servicios, que tienen como objetivo o función solucionar problemas técnicos, sociales, o en otras palabras, mejorar la calidad de vida.

La tecnología integra técnicas con conocimientos científicos, valores culturales y formas organizacionales de la sociedad, y está orientado a objetivos sociales predeterminados. El proyecto o diseño abarca el planteo de la situación problemática, la acción a realizar, la concretación de la solución y la evaluación de la solución. Debe quedar claro entonces que transferir tecnología no es simplemente la aplicación de principios conocidos, sino la ocasión para adquirir nuevos conocimientos, y desarrollar el ingenio, la creatividad, la habilidad, etc. implicando siempre el factor innovación.

Hoy la tecnología es la principal herramienta de trabajo del hombre, pero como toda herramienta, para sacarle racionalmente el máximo provecho y que no lo condicione, hay que conocerla y utilizarla correctamente, siempre en función del impacto sociocultural de su accionar, esto implica la construcción de una cultura tecnológica.

Por cultura tecnológica se entiende un amplio aspecto que abarca teoría y práctica, conocimientos y habilidades, por un lado conocimientos relacionados con el espacio construido en el que desarrollamos nuestras actividades y con los objetos que forman parte del mismo; y por otro lado las habilidades, el saber hacer, la actitud positiva que nos posibilite no ser espectadores pasivos en este mundo tecnológico en el que vivimos. En resumen, los conocimientos y habilidades que nos permitan una apropiación del medio en que vivimos como una garantía para evitar caer en la dependencia.

La cultura tecnológica brinda una visión integradora de todas las modalidades de la conducta humana, superando la tradicional dicotomía de lo manual y lo intelectual, y postula una concepción del hombre como una unidad que se compromete con todas las potencialidades, en todos y cada uno de sus actos.

2. AUTOMATIZACIÓN DE PROCESOS

Automatización, sistema de fabricación diseñado con el fin de usar la capacidad de las máquinas para llevar a cabo determinadas tareas anteriormente efectuadas por seres humanos, y para controlar la secuencia de las operaciones sin intervención humana. El término automatización también se ha utilizado para describir sistemas no destinados a la fabricación en los que los dispositivos programados o automáticos pueden funcionar de forma independiente o semi-independiente del control humano. En comunicaciones, aviación y astronáutica, dispositivos como los equipos automáticos de conmutación telefónica, los pilotos automáticos y los sistemas automatizados de guía y control se utilizan para efectuar diversas tareas con más rapidez o mejor de lo que podrían hacerlo un ser humano.

ETAPAS DE LA AUTOMATIZACIÓN

La fabricación automatizada surgió de la íntima relación entre fuerzas económicas e innovación técnica como la división de trabajo, la transferencia de energía y la mecanización de las fábricas, y el desarrollo de las máquinas de transferencia y sistemas de realimentación, como se explica a continuación.La división del trabajo (esto es, la reducción de un proceso de fabricación o de prestación de servicios a sus fases independientes más pequeñas), se desarrolló en la segunda mitad del siglo XVIII, y fue analizada por primera vez por el economista británico Adam Smith en sus libro Investigación sobre la naturaleza y causas de la riqueza de las naciones (1776). En la fabricación, la división de trabajo permitió incrementar la productividad y reducir el nivel de especialización de los obreros.

La mecanización fue la siguiente etapa necesaria para la evolución hasta la automatización. La simplificación del trabajo permitida por la división de trabajo también posibilitó el diseño y construcción de máquinas que reproducían los movimientos del trabajador. A medida que evolucionó la tecnología de transferencia de energía, éstas máquinas especializadas se motorizaron, aumentando así su eficacia productiva. El desarrollo de la tecnología energética también dio lugar al surgimiento del sistema fabril de producción, ya que todos los trabajadores y máquinas debían estar situados junto a la fuente de energía.

La máquina de transferencia es un dispositivo utilizado para mover las piezas que se está trabajando desde una máquina herramienta especializada hasta otra, colocándola de forma adecuada para la siguiente operación de maquinado. Los robots industriales, diseñados en un principio para realizar tareas sencillas en entornos peligrosos para los trabajadores, son hoy extremadamente hábiles y se utilizan para trasladar, manipular y situar piezas ligeras y pesadas, realizando así todas las funciones de una máquina de transferencia. En realidad, se trata de varias máquinas separadas que están integradas en lo que a simple vista podría considerarse una sola.

En la década de 1920 la industria del automóvil combinó estos conceptos en un sistema de producción integrado. El objetivo de este sistema de línea de montaje era abaratar los precios. A pesar de los avances más recientes, éste es el sistema de producción con el que la mayoría de la gente asocia el término automatizado.

3.REALIMENTACIÓNUn elemento esencial de todos los mecanismos de control automático es el principio de realimentación, que permite al diseñador dotar a una máquina de capacidad d autocorrección. Un ciclo o bucle de realimentación es un dispositivo mecánico, neumático o electrónico que detecta una magnitud física como una temperatura, un tamaño o una velocidad, la compara con la norma establecida, y realiza aquellas acciones preprogramadas necesarias para mantener la cantidad medida dentro de los límites de la norma aceptable.

El principio de realimentación se utiliza desde hace varios siglos. Un notable ejemplo es el regulador de bolas inventado en 1788 por el ingeniero escocés James Watt para controlar la velocidad de la máquina de vapor. El conocido termostato doméstico es otro ejemplo de dispositivo de realimentación.

En la fabricación y en la producción, los ciclos de realimentación requieren la determinación de límites aceptables para que el proceso pueda efectuarse; que estas características físicas sean medidas y comparadas con el conjunto de límites, y que el sistema de realimentación sea capaz de corregir el proceso para que los elementos medidos cumplan la norma. Mediante los dispositivos de realimentación las máquinas pueden ponerse en marcha, pararse, acelerar, disminuir su velocidad, contar, inspeccionar, comprobar, comparar y medir. Estas operaciones suelen aplicarse a una amplia variedad de operaciones de producción.

4. USO EN LA INFORMÁTICA

El advenimiento del ordenador o computadora ha facilitado enormemente el uso de ciclos de realimentación en los procesos de fabricación. En combinación, las computadoras y los ciclos de realimentación han permitido el desarrollo de máquinas controladas numéricamente (cuyos movimientos están controlados por papel perforado o cintas magnéticas) y centros de maquinado (máquinas herramientas que pueden realizar varias operaciones de maquinado diferentes).

La aparición de la combinación de microprocesadores y computadoras ha posibilitado el desarrollo de la tecnología de diseño y fabricación asistidos por computadora (CAD/CAM). Empleando estos sistemas, el diseñador traza el plano de una pieza e indica sus dimensiones con la ayuda de un ratón o Mouse, un lápiz óptico u otro dispositivo de introducción de datos. Una vez que el boceto ha sido determinado, la computadora genera automáticamente las instrucciones que dirigirán el centro de maquinado para elaborar dicha pieza.

Otro avance que ha permitido ampliar el uso de la automatización es el de los sistemas de fabricación flexibles (FMS). Los FMS han llevado la automatización a las empresas cuyos bajos volúmenes de producción no justificaban una automatización plena. Se emplea una computadora para supervisar y dirigir todo el funcionamiento de la fábrica, desde la programación de cada fase de la producción hasta el surgimiento de los niveles de inventario y de utilización de herramientas.

Asimismo, aparte de la fabricación, la automatización ha influido enormemente sobre otras áreas de la economía. Se utilizan computadoras pequeñas en sistemas denominados procesadores de textos, que se están convirtiendo en la norma de la oficina moderna. Esta tecnología combina una pequeña computadora con una pantalla de monitor de rayos catódicos, un teclado de máquina de escribir y una impresora. Se utilizan para editar textos, preparar cartas, etc. El sistema es capaz de realizar muchas otras tareas que han incrementado la productividad de la oficina.

5. LA AUTOMATIZACIÓN EN LA INDUSTRIA

Muchas industrias están muy automatizadas, o bien utilizan tecnología de automatización en alguna etapa de sus actividades. En las comunicaciones, y sobre todo en el sector telefónico, la marcación, la transmisión y la facturación se realizan automáticamente. También los ferrocarriles están controlados por dispositivos de señalización automáticos, que disponen de sensores para detectar los convoyes que atraviesan determinado punto. De esta manera siempre puede mantenerse un control sobre el movimiento y ubicación de los trenes.

No todas las industrias requieren el mismo grado de automatización. La agricultura, las ventas y algunos sectores de servicios son difíciles de automatizar. Es posible que la agricultura llegue a estar más mecanizada, sobre todo en el procesamiento y envasado de productos alimenticios. Sin embargo, en muchos sectores de servicios, como los supermercados, las cajas pueden llegar a automatizarse, pero sigue siendo necesario reponer manualmente los productos en las estanterías.

El concepto de automatización está evolucionando rápidamente, en parte debido a que las técnicas avanzan tanto dentro de una instalación o sector como entre las industrias. Por ejemplo, el sector petroquímico ha desarrollado el método de flujo continuo de producción, posible debido a la naturaleza de las materias primas utilizadas. En una refinería, el petróleo crudo entra en un punto y fluye por los conductores a través de dispositivos de destilación y reacción, a medida que va siendo procesada para obtener productos como la gasolina. Un conjunto de dispositivos controlados automáticamente, dirigidos por microprocesadores y controlados por una computadora central, controla las válvulas, calderas y demás equipos, regulando así el flujo y las velocidades de reacción.

alimentos envasados, algunos productos se elaboran por lotes. Por ejemplo, se carga un horno de acero con los ingredientes necesarios, se calienta y se produce un lote de lingotes de acero. En esta fase, el contenido de automatización es mínimo. Sin embargo, a continuación los lingotes pueden procesarse automáticamente como láminas o dándoles determinadas formas estructurales mediante una serie de rodillos hasta alcanzar la configuración deseada.Cada una de estas industrias utilizan máquinas automatizadas en la totalidad o en parte de sus procesos de fabricación. Como resultado, cada sector tiene un concepto de automatización adaptado a sus necesidades específicas. En casi todas las fases del comercio pueden hallarse más ejemplos. La propagación de la automatización y su influencia sobre la vida cotidiana constituye la base de la preocupación expresada por muchos acerca de las consecuencias de la automatización sobre la sociedad y el individuo.

La automatización y la sociedad

La automatización ha contribuido en gran medida al incremento del tiempo libre y de los salarios reales de la mayoría de los trabajadores de los países industrializados. También ha permitido incrementar la producción y reducir los costes, poniendo autos, refrigeradores, televisores, teléfonos y otros productos al alcance de más gente.

EmpleoSin embargo, no todos los resultados de la automatización han sido positivos. Algunos observadores argumentan que la automatización ha llevado al exceso de producción y al derroche, que ha provocado la alienación del trabajador y ha generado desempleo. De todos estos temas, el que mayor atención ha recibido es la relación entre la automatización y el paro. Ciertos economistas defienden que la automatización ha tenido un efecto mínimo, o ninguno, sobre el desempleo. Sostienen que los trabajadores son desplazados, y no cesados, y que por lo general son contratados para otras áreas dentro de la misma empresa, o bien en el mismo trabajo en otra empresa que todavía no se ha automatizado.

Hay quienes sostienen que la automatización genera más puestos de trabajo de los que elimina. Señala que aunque algunos trabajadores pueden quedar en el paro, la industria que produce la maquinaria automatizada genera más trabajos que los eliminados. Para sostener este argumento suele citarse como ejemplo la industria informática. Los ejecutivos de las empresas suelen coincidir en que aunque las computadoras han sustituido a muchos trabajadores, el propio sector ha generado más empleos en fabricación, venta y mantenimiento de ordenadores que los que ha eliminado el dispositivo.

Por otro lado, hay lideres sindicales y economistas que afirman que la automatización genera paro y que, si no se controla, llevará a la creación de un vasto ejército de desempleados. Sostienen que el crecimiento de los puestos de trabajo generados por la administración pública y en los sectores de servicio han absorbido a quienes han quedado desempleados como consecuencia de la automatización, y que en cuanto a dichos sectores se saturen o se reduzcan los programas gubernamentales se conocerá la auténtica relación entre la automatización y el desempleo.

7. EDUCACIÓN, CAPACITACIÓN Y ENTRENAMIENTO

El papel de la tecnología, en este caso la informática, en la educación es no solamente estratégico, sino urgente. Para poder entonces cernir el campo del trabajo entre computación y educación hay que distinguir dos cuestiones que aunque diferentes, se mezclan entre ellas.

1. La informática como medio (instrumental y cognitivo) para el proceso de la enseñanza/aprendizaje y la educación en general.

2. La informática como objeto del proceso de enseñanza/aprendizaje; es decir, la enseñanza e investigación de la computadora.

1. LA INFORMÁTICA COMO MEDIO PARA LA EDUCACIÓN

Este concepto es denominado también como "educación basada en computadora" y comprende a su vez dos aspectos:

La "enseñanza( asistida por computadora" (E.A.C.), o en términos derivados del enfoque pedagógico más actual el "aprendizaje asistido por computadora", que comprendería a aquellos aspectos computacionales que de alguna manera directa asisten o ayudan al proceso de enseñanza o aprendizaje. El aspecto de la( administración de la educación asistida por computadora, es decir, los recursos de informática que la escuela y el docente se pueden valer para administrar el servicio educativo a los educandos. Esta a su vez comprende dos ramas: La administración de la educación por computadora y la administración escolar asistida por computadora. La administración de la educación por computadora se refiere a la automatización de los procesos de evaluación, registro, seguimiento y apoyo a los estudiantes, mientras que el aspecto de administración escolar asistida por computadora se refiere a la computarización de la administración clásica de la escuela como cualquier empresa de servicios.

2. LA INFORMÁTICA COMO OBJETO DE ENSEÑANZA

A partir de 1965, cuando se iniciaron en México los programas educativos en informática, se han registrado un aumento continuo del número de estudiantes y de instituciones que ofrecen este tipo de estudios en los niveles técnico, licenciatura y postrado. Para 1994, casi 30 años después, tan solo dentro del sistema de la SEP en el nivel técnico, se registraron 228 mil estudiantes. Para ese mismo año, la matrícula en informática a nivel superior se acerca a 86 mil alumnos, lo cual representa 7.2% de la matrícula de 1,625 alumnos para el ciclo 1994-1995.

Los programas de licenciatura en términos generales, se agrupa alrededor de 2 prototipos básicos: un modelo de "ingeniería en computación", con un contenido técnico proporcionalmente alto en computación, matemáticas e ingeniería y un modelo de "licenciatura en informática" orientado primordialmente hacia la administración y la contabilidad.

El contenido de estos programas es muy heterogéneo y un gran número de instituciones no puede garantizar niveles aceptables de formación especializada en cuanto a contenido curricular, profesorado e infraestructura.

Esta situación obedece sobre todo al desequilibrio entre la oferta y la demanda educativa, debido a la gran cantidad de jóvenes que optan por programas de estudio en el área de informática. Este problema podría corregirse mediante orientación vocacional y una formación informática adecuada en otras carreras.

Entre los problemas detectados hay uno que destaca por su gravedad y porque su solución es relativamente asequible: la calidad del profesorado. Si bien el 5% tiene nivel de doctorado, 28% de maestría, 64% de licenciatura, 2.6% de pasante de licenciatura y 0.4% de técnico, únicamente la mitad tiene formación académica adecuada.

En segundo lugar, existen deficiencias en el diseño y actualización de los programas de estudio, lo que da lugar a disparidades en la calidad del mismo.

Un tercer problema reside en la obsolescencia de la infraestructura de cómputo de gran parte de las instituciones educativas, que pueden corregirse en cierta medida con la consolidación de la red académica nacional. Por último, se advierte una insuficiencia en los mecanismos de colaboración entre las instituciones de enseñanza y con los escasos centros de investigación en informática para la actualización de profesores, compartir infraestructura y desarrollar proyectos conjuntos.

Esta situación ha provocado una carencia de egresados con formación adecuada para atender la demanda de todos los sectores. Lo anterior ha incidido en forma negativa sobre la planeación tecnológica y la utilización de los recursos para obtener resultados óptimos. Se advierte también, la falta de recursos humanos que faciliten la interacción entre los especialistas en tecnologías de la información y de otras profesiones para detectar áreas de oportunidad, facilitar la adopción de la informática y optimizar el gasto en bienes y servicios informáticos.

Los programas de educación continua en informática de instituciones educativas son escasos y costosos, lo que dificulta que la población acceda a ellos.

De estas estrategias se proponen:

• Evaluación y actualizar los planes de estudio de los programas en informática de los niveles técnico y de licenciatura para elevar su calidad.

• Elevar la cantidad y calidad de programas de estudio en informática.

• Fortalecer la infraestructura física y humana de las instituciones educativas públicas y privadas que ofrecen programas de formación en informática.

• Incorporar contenidos curriculares en informática dentro de los programas de educación básica, media superior y superior en otras disciplinas.

Delitos informáticos

  • I. LA HISTORIA DE LOS DELITOS INFORMÁTICOS 

Se podría decir que los Delitos Informáticos surgen antes de que existiese la Informática, tal como la concebimos hoy.

Orígenes de Internet:

El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial.

Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. 

Este importante hecho marca el comienzo del uso de las comunicaciones globales. 

1961 El Director del Defense Research and Engineering (DDR&E) asigna las funciones del ARPA.

Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las más grandes potencias del mundo.

El gobierno de los Estados Unidos encargó en Octubre de 1962 a JCR Licklider, del Massachusetts Institute of Technology (MIT) que liderase a un grupo de investigadores y científicos para emprender el proyecto, ARPA, con fines de proteccionismo bélico en la eventualidad de un conflicto mundial.

Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su origen y uso fue meramente militar. La idea consistía en que varios paquetes de información pudiesen tomar diferentes rutas para uno o más determinados destinos, consiguiendo con ello una mejor seguridad en el trasporte de la información.

Se siguieron conectando computadores rápidamente a la ARPANET durante los años siguientes y el trabajo continuó para completar un protocolo host a host funcionalmente completo, así como software adicional de red.

En Diciembre de 1970, el Network Working Group (NWG) liderado por S.Crocker acabó el protocolo host a host inicial para ARPANET, llamado Network Control Protocol (NCP). Cuando en los nodos de ARPANET se completó la implementación del NCP durante el periodo 1971-72, los usuarios de la red pudieron finalmente comenzar a desarrollar aplicaciones.

1991 – El Gopher es creado por la Universidad de Minnesota. El Gopher provee al usuario de un método basado en un menú jerárquico, que es capaz de localizar información en la Internet. Esta herramienta facilita enormemente el uso de la Internet.

1992 Se funda la Internet Society.

1993 – El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena hipertextos muy fácilmente, cambiando así la ruta o camino de la información, la cual entonces puede ser organizada, presentada y accedida en la Internet.

Antecedentes Internacionales:

125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida). "El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera".

Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.

Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como "phishing").

Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.

En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002.

Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático.

Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información.

Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.

Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.

No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.

Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso. Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (www.260.com ó www.antionline.com)

  • II. CONCEPTO:

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

  A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

  Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".

  En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Según Parker: Señala que el delito informático es: "cualquier acto criminoso relacionado con la tecnología informática por la cual una victima a sufrido una pérdida y un autor ha obtenido intencionalmente una ganancia", este autor al hacer referencia al aspecto estrictamente patrimonial (una ganancia y una perdida), entiende que el bien jurídico lesionado con el delito informático es el patrimonio.

Según la doctrina nacional ha sido Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: "en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida"

  • III. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

  • Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan.

  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.

  • Ofrecen facilidades para su comisión a los menores de edad.

  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

  • IV. QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.

Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes categorías:

  • a) Persona dentro de una organización:

Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal).

  • No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)

  • b) Personas fuera de la organización:

  • Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.)

  • No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).

Un buen sistema para fiscalizar la seguridad informática debe considerar todas las categorías anteriormente señaladas. Estos riesgos se controlan con los denominados firewalls o paredes de fuegos.

Al instalar un buen cortafuegos o firewall se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera entre la red interna y el exterior y proveen un nivel de seguridad mas allá de la protección por contraseñas o passwords.

  • V. SUJETOS

  •  Sujeto Activo: Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

 Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De este forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.  

El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.  

Sin embargo, tendiendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.  

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".  

Asimismo, este criminológico estadounidense dice que tanto la definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.  

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente