Delitos Informáticos de La Criminología
Delitos Informáticos de La Criminología
Delitos Informáticos de La Criminología
INTRODUCCIN ........................................................................................................ 1
1.1.- Generalidades............................................................................................. 3
INTRODUCCIN
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo
nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato constitucional
y por disposicin legal. Ahora bien el fenmeno descrito en los ltimos tiempos ha
tenido un avance significativo tomando en cuenta la manifestacin de la globalizacin,
la cual no solo ha tenido beneficios, sino tambin ha contribuido a la masificacin de
esta clase de delitos y tecnificado a otra clase de cmo son los llamados Delitos
Informticos.
1
ayuda a las empresas legtimas en materias ilegales, como la vulneracin de las
normativas medioambientales o laborales; o la utilizacin de redes legales para
actividades ilcitas, como la gestin de empresas de transporte para el trfico de
drogas o las inversiones inmobiliarias para el blanqueo de dinero. Entre aquellas
organizaciones que pueden considerarse como tpicamente propias del crimen
organizado, practicando algunas de estas actividades, se encuentran, dentro de un
listado ms o menos extenso, las organizaciones dedicadas casi exclusivamente al
trfico de drogas a gran escala, ya sean propias de los pases europeas o se generen
en pases latinoamericanos, del sudeste y el sudoeste asitico, la Mafia italiana en su
proceso de expansin mundial que ya se inici hace dcadas, las YAKUZA japonesas,
las TRIADAS chinas y, en ltima instancia, ese magma que constituye el crimen
organizado en Rusia y en otros pases del Este europeo, y ahora existo otro grupo que
a entrado a la escena del crimen organizado transnacional son los llamados
CRAKERS, los verdaderos piratas informticos, que a travs del cometimiento de
infracciones informticas, han causado la perdida de varios millones de dlares, a
empresas, personas y tambin a algunos estados.
situaciones, que el uso y abuso de los sistemas computacionales han logrado con los
llamados delitos informticos o tambin llamada criminalidad informtica. Lo anterior
tiene especial relevancia si consideramos los principios informadores del derecho
penal, los que habrn de tenerse a la vista en todo momento. En efecto, no basta en
este caso la intuicin en cuanto a que se estima que una determinada conducta
podra ser punible, el derecho penal exige una subsuncin exacta de la conducta en la
norma penal para que recin se est en presencia de un hecho que reviste carcter
de delito, que autoriza su investigacin.
2
1.- Delimitacin del Fenmeno de la Delincuencia Informtica.
1.1.- Generalidades
Como seala Camacho Losa, En todas las facetas de la actividad humana existen el
engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva,
el delito. Desgraciadamente es algo consustancial al ser humano y as se puede
constatar a lo largo de la historia. Entonces el autor se pregunta y por qu la
informtica habra de ser diferente?
3
jurdico nacional). A continuacin se intentar dar una delimitacin de este fenmeno
de la criminalidad informtica
En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una confusin
terminolgica y conceptual presente en todos los campos de la informtica,
especialmente en lo que dice relacin con sus aspectos criminales, es por eso que es
menester desenmaraar el intrincado debate doctrinario acerca del real contenido de
lo que se ha dado en llamar los delitos informticos. Desde esta perspectiva, debe
reinar la claridad ms absoluta respecto de las materias, acciones y omisiones sobre
las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La
mayscula trascendencia inherente a los delitos informticos merece que toda persona
que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual del
espacio de lo jurdico-criminal en que tales agresiones se suceden3.
En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual seala
que En la literatura en lengua espaola se ha ido imponiendo la expresin de delito
informtico, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la
tecnologa sobre o a travs de la que acta. Sin embargo en puridad no puede hablarse
de un delito informtico, sino de una pluralidad de ellos, en los que encontramos como
nica nota comn su vinculacin de alguna manera con los computadores, pero ni el
bien jurdico protegido agredido es siempre de la misma naturaleza ni la forma de
comisin del -hecho delictivo o merecedor de serlo- presenta siempre caractersticas
semejantes... el computador es en ocasiones el medio o el instrumento de la comisin
del hecho, pero en otras es el objeto de la agresin en sus diversos componentes (el
aparato, el programa, los datos almacenados). Por eso es preferible hablar de
3HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
4
delincuencia informtica o delincuencia vinculada al computador o a las tecnologas
de la informacin4.
Nidia Callegari6 define al delito informtico como aquel que se da con la ayuda de la
informtica o de tcnicas anexas. Este concepto tiene la desventaja de solamente
considerar como medio de comisin de esta clase de delitos a la informtica,
olvidndose la autora que tambin que lo informtico puede ser el objeto de la
infraccin.
Davara Rodrguez define al Delito informtico como, la realizacin de una accin que,
reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo
4 ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid,
Espaa, 1987.
5 DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude Informtico, Revista de Derecho
de UNAM. 1990.
6 CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita.
5
utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular
de un elemento informtico, ya sea hardware o software.
Parker define a los delitos informticos como todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la vctima ha o habra podido sufrir
una prdida; y cuyo autor ha o habra podido obtener un beneficio8, Parker adems
entrega una tabla en que la que se definen los delitos informticos de acuerdo a los
propsitos que se persiguen:
7 TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9,
10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996.
8 PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.
6
el bien que se protege, a travs de la realizacin del tipo penal, ser el ofensor o sujeto
activo9.
De acuerdo al profesor chileno Mario Garrido Montt10, se entiende por tal quien realiza
toda o una parte de la accin descrita por el tipo penal.
Las personas que cometen los Delitos Informticos son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en
el uso de los sistemas informatizados, an cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son
muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos
cometidos. De esta forma, la persona que entra en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.
9 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
10 GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teora del Delito Edit. Jurdica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad,
Editorial Jurdica de Chile, 1993
7
2.2 - Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre
la cual recae la actividad tpica del sujeto activo.
En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el
ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo,
y en el caso de los delitos informticos las vctimas pueden ser individuos,
instituciones creditcias, gobiernos, etctera que usan sistemas automatizados de
informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos
que cometen los delincuentes informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casusticamente
por el desconocimiento del modus operandi de los sujetos activos.
8
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles
conductas ilcitas derivadas del uso de las computadoras, y alertando a las potenciales
vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia
informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja
los intereses de las vctimas y una eficiente preparacin por parte del personal
encargado de la procuracin, administracin y la imparticin de justicia para atender e
investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la
lucha contra la delincuencia informtica, que cada da tiende a expandirse ms.
El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto
activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no
suele estar expresamente sealado en los tipos penales.
9
3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico.
Dentro de los delitos informticos, podemos decir que la tendencia es que la proteccin
a los bienes jurdicos, se le haga desde la perspectiva de los delitos tradicionales, con
una re-interpretacin teleolgica de los tipos penales ya existentes, para subsanar las
lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da
como regla general que los bienes jurdicos protegidos, sern los mismos que los
delitos re-interpretados teleolgicamente o que se les ha agregado algn elemento
nuevo para facilitar su persecucin y sancin por parte del rgano jurisdiccional
competente.
En fin la proteccin de la informacin como bien jurdico protegido debe tener siempre
en cuenta el principio de la necesaria proteccin de los bienes jurdicos que seala
que la penalizacin de conductas se desenvuelva en el marco del principio de
daosidad o lesividad. As, una conducta slo puede conminarse con una pena
cuando resulta del todo incompatible con los presupuestos de una vida en comn
pacfica, libre y materialmente asegurada. As inspira tanto a la criminalizacin como a
descriminalizacin de conductas. Su origen directo es la teora del contrato social, y su
mxima expresin se encuentra en la obra de BECCARIA Los Delitos y las Penas
(1738-1794). Se define como un bien vital, bona vitae, estado social valioso,
perteneciente a la comunidad o al individuo, que por su significacin, es garantizada,
a travs del poder punitivo del Estado, a todos en igual forma.
10
En conclusin podemos decir que el bien jurdico protegido en general es la
informacin, pero esta considerada en diferentes formas, ya sea como un valor
econmico, como uno valor intrnseco de la persona, por su fluidez y trfico jurdico, y
finalmente por los sistemas que la procesan o automatizan; los mismos que se
equiparan a los bienes jurdicos protegidos tradicionales tales como:
Para los autores chilenos Claudio Magliona y Macarena Lpez, sin embargo los delitos
informticos tienen el carcter de pluriofensivos o complejos, es decir que se
caracterizan porque simultneamente protegen varios intereses jurdicos, sin perjuicio
de que uno de tales bienes est independientemente tutelado por otro tipo11. En
conclusin no se afecta un solo bien jurdico, sino una diversidad de ellos.
Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien
jurdico determinado, sino que la multiplicidad de conductas que la componen afectan
a una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de
11
Mara Luz Gutirrez Francs, respecto de la figura del fraude informtico nos dice que:
las conductas de fraude informtico presentan indudablemente un carcter
pluriofensivo. En cada una de sus modalidades se produce una doble afeccin: la de
un inters econmico (ya sea micro o macrosocial), como la hacienda pblica, el
sistema crediticio, el patrimonio, etc., y la de un inters macrosocial vinculado al
funcionamiento de los sistemas informticos12.
Por tanto diremos que el nacimiento de esta nueva tecnologa, est proporcionando a
nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad
nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos
bienes, como sera la calidad, pureza e idoneidad de la informacin en cuanto tal y de
los productos de que ella se obtengan; la confianza en los sistemas informticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la informacin personal
registrada o sobre la informacin nominativa13. En tal razn considero que este tipo de
conductas criminales son de carcter netamente pluriofensivo.
12
4. Tipos de Delitos informticos
13
personas que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informtico para que pueda realizar una funcin
no autorizada al mismo tiempo que su funcin normal.
14
PISHING.- Es una modalidad de fraude informtico diseada con la finalidad de robarle
la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como
nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos
personales por medio de engaos.
En estos momentos tambin existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, que funciona como indica el GRFICO 1, el cual
ataca a grupos determinados, es decir se busca grupos de personas vulnerables a
diferencia de la modalidad anterior.
BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daos posteriormente. Exige conocimientos especializados ya que requiere
la programacin de la destruccin o modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles
de detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su
detonacin puede programarse para que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba
15
lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Han sido definidos como pequeos programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicndose en forma
descontrolada hasta el momento en que tiene programado actuar14.
El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus
informticos y de los gusanos y la debilidades de los sistemas desactiva los controles
informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos.
16
de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico requiere de muchos menos
recursos humanos y financiamiento econmico que un ataque terrorista comn.
17
reproduccin no autorizada de programas informticos no es un delito informtico,
debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de
autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno
de los contenidos especficos del Derecho informtico al igual que los delitos
informticos, por tal razn considero que la piratera informtica debe ser incluida
dentro de la proteccin penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informtica.
18
de confianza importante en razn de su capacidad y posicin al interior de una
organizacin o empresa determinada.
Mediante esta modalidad es posible alterar los registros de un fichero sin que quede
constancia de tal modificacin
19
PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema.
Por ejemplo, "si a una persona le llegan amenazas a travs de los mensajes de texto
al celular o Facebook, cuando se inicia un proceso uno necesita que el fiscal y el
polica -que van a atender el caso- colaboren en determinar quin te est enviando
esto.
Para ello, el polica tendra que hacer un trabajo de investigacin diferente al que
realiza habitualmente cuando se trata de delitos cometidos fuera de la red. "Ese polica
tendra que hablar con ENTEL, se deberan hacer requerimientos fiscales para saber
20
el nmero de IP desde donde salieron los mensajes, entre otros procedimientos,
indica Agramont.
Agramont indica que urge una unidad de atencin temprana y gil para estos temas,
pues en estos casos la tardanza puede llegar a poner en riesgo a la vctima.
"Hasta que la Polica y el fiscal han iniciado las investigaciones ya ha podido ocurrir
algo material. Pero eso ya se haba anticipado con la denuncia de amenazas.
Seala que como consecuencia del desconocimiento de las nuevas tecnologas, por
parte de la mayora de los operadores de justicia, "se ha creado cierta dependencia de
los peritos informticos.
Adems, se debe tomar en cuenta que "la Polica no puede pedir, por ejemplo, el
vaciado de la informacin de cuentas de correo electrnico o en redes sociales. Por
21
ltimo, la unidad est recargada de trabajo, pues lamentablemente somos pocos en
el rea y la recarga es muchsima.
Otro delito que se tiene tipificado es el acoso ciberntico. "Esta es una nueva figura
legal que ha sido incluida en el Cdigo Nio, Nia Adolescente, aprobado el 2015 en
la Asamblea Legislativa Plurinacional, dice. La pena para quienes incurran en este
delito ser de entre cuatro y ochos aos de privacin de libertad.
"Sin embargo, existen otros delitos conexos a la informtica que son las formas ms
frecuentes; es decir, formas delincuenciales cometidas utilizando medios informticos
(SMS, Redes sociales, Sitio web, blogs...), como el robo de informacin, suplantacin
de identidad, difamacin, injurias o calumnias por internet y pornografa, entre
otros, concluye Agramont.
22
6.- Conclusiones
Los juzgados reciben estos casos cuando estn correctamente tipificados, segn el
Cdigo Penal Boliviano. Por ejemplo, el fraude comercial es un tipo penal sancionado
con privacin de libertad de seis meses a tres aos. Si es cometido con papeles o a
travs de una computadora o por va electrnica es irrelevante. El tipo penal contina
siendo "fraude comercial.
Entonces, para fines de anlisis jurdico, "delito informtico es un concepto vaco, sin
contenido propio. Su contenido slo puede adquirirse con la descripcin concreta de
los distintos tipos penales que figuran en el Cdigo Penal boliviano.
23
9.- Bibliografa
LVAREZ DE LOS ROS, Jos Luis. Delitos Informticos. Ponencia en las Jornadas
sobre Marco Legal y Deontolgico de la Informtica, Mrida 17 de septiembre de 1997.
HANCE OLIVIER. Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill Sociedad
Internet. Mxico. 1996.
24
MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la proteccin de los datos
personales, Jornadas sobre el Derecho espaol de la proteccin de datos personales,
Madrid, 28 al 30 octubre de 1996, Agencia de Proteccin de Datos, Madrid, 1996, pg.
211 a 250.
ZANONI Leandro. Los Hackers, la nueva cara de los piratas de Fin de siglo, Revista
de Informtica y Derecho. De Palma, Buenos Aires Argentina 1998.
25