Descargar

Noción sobre los delitos informativos


  1. Introducción
  2. Concepto
  3. Características
  4. Clasificación
  5. Nueva Tipología de los delitos informáticos

Introducción

Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aun cuando se cometan simultáneamente por medios telemáticos en distintos Estados.

Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como "la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software" En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión "criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos" Como en otros sectores del Derecho Informático, la regulación jurídica de la criminalidad informática presenta determinadas peculiaridades, debidas al propio carácter innovador que las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática Jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes.

Concepto

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos. En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal.

Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución (Departamento de Justicia de los EE.UU.de Justicia de los EE.UU.)

Características

  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.

  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.

  • Ofrecen facilidades para su comisión a los mentores de edad.

  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Clasificación

Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo.

Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Fraudes cometidos mediante manipulación de computadoras

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.

La manipulación de programas

Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida

Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.

Fraude efectuado por manipulación informática

Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.

Falsificaciones Informáticas

Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático

Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.

Virus

Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

Bomba lógica o cronológica

Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.

Piratas Informáticos

Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección Legal

Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

4.1. Tipos de delitos informáticos reconocidos por las Naciones Unidas.

Fraudes cometidos mediante manipulación de computadoras

  • A. Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir.

  • B. La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

  • C. Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

  • D. Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

  • E. Falsificaciones Informáticas

  • F. Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.

  • G. Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.

  • H. Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

  • I. Reproducción no autorizada de programas informáticos de protección Legal.- Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

Nueva Tipología de los delitos informáticos

5.1. Fraudes cometidos mediante manipulación de computadoras

  • A. Manipulación de los datos de entrada. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

  • B. Manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

  • C. Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

  • D. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

5.2. FALSIFICACIONES INFORMÁTICAS

  • A. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.

  • B. Como instrumento. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

5.3. Daños o modificaciones de programas o datos computarizados

  • A. Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

  • Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

  • Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

  • Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

5.4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

  • A. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

  • B. Reproducción no autorizada de programas informáticos de protección legal. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

 

 

Autor:

Denis Adán Aguilar Cabrera

Abogado por la Universidad San Pedro – Chimbote, Asesor Adjunto en la Universidad ULADECH Católica, Docente de la Universidad San Pedro, Consultor – Asesor, en Tesis de Pre y Post Grado en A & C – Consultores, investigador en temas derecho penal, estudios de maestría en Derecho Penal y Ciencias Criminológicas en la USP,