You are on page 1of 67

Dr.

Santiago Acurio Del Pino

Delitos Informticos: Generalidades


DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informtico de la PUCE Introduccin ............................................................................................ 2 1.- Delimitacin del Fenmeno de la Delincuencia Informtica. ................... 7 1.1.- Generalidades ............................................................................ 7 1.2.- Delimitacin del Fenmeno ........................................................ 8 a) Delincuencia informtica y Abuso Informtico ............................ 9 b) Criminalidad informtica ........................................................ 10 1.3.- Definicin y el concepto de Delitos Informticos. ...................... 10 2. Sujetos del Delito Informtico .......................................................... 15 2.1.- Sujeto Activo .......................................................................... 15 2.2 - Sujeto Pasivo .......................................................................... 18 3. - Bien Jurdico Protegido .................................................................... 20 3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico. ........... 20 4. Tipos de Delitos informticos ........................................................... 22 4.1. - Los fraudes ............................................................................ 23 4.2. - El sabotaje informtico: .......................................................... 25 4.3. - El espionaje informtico y el robo o hurto de software: .............. 27 4.4. - El robo de servicios: ............................................................... 28 4.5. - El acceso no autorizado a servicios informticos: ...................... 29 5.- Situacin Internacional ...................................................................... 30 5.1.- Tratamiento en otros pases. ..................................................... 34 1. Alemania ................................................................................. 34 2. Austria..................................................................................... 35 3. Francia .................................................................................... 36 4. Estados Unidos ......................................................................... 36 5. Chile ....................................................................................... 38 6. Espaa ..................................................................................... 39 5.2.- Organizacin de Estados Americanos. ........................................ 42 5.2.- La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional .......................................................... 45 5.5.- Convenio de Cibercriminalidad de la Unin Europea ................... 46 5.4.- Nuevos retos en materia de seguridad ........................................ 50 5.5.- Seguridad Informtica y Normativa ........................................... 51 6.- El Delito Informtico y su realidad procesal en el Ecuador ................... 53 7.- Problemas de Persecucin. ................................................................. 55 7.1.- Problemtica con la concepcin tradicional de tiempo y espacio. . 56 A.- Principio de la nacionalidad o personalidad. .............................. 57 B.- Principio de la defensa. ........................................................... 58 C.- Principio de la universalidad y justicia mundial.- ....................... 58 7.2. Anonimato del Sujeto Activo. ..................................................... 59 8.- Glosario de Trminos ........................................................................ 59 9.- Bibliografa ...................................................................................... 63 Delitos Informticos 1

Dr. Santiago Acurio Del Pino

Introduccin
Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato constitucional y por disposicin legal. Ahora bien el fenmeno descrito en los ltimos tiempos ha tenido un avance significativo tomando en cuenta la manifestacin de la globalizacin, la cual no solo ha tenido beneficios, sino tambin ha contribuido a la masificacin de esta clase de delitos y tecnificado a otra clase de cmo son los llamados Delitos Informticos. Como escribe Albanese, citado por Carlos Resa 1, "el crimen organizado no existe como tipo ideal, sino como un grado de actividad criminal o como un punto del 'espectro de legitimidad". En este contexto es el crimen organizado que a travs de los aos se ha ido transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional. Dentro de esta definicin de crimen organizado, la gama de actividades que puede ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en cada caso segn diversas variables internas y externas a la organizacin, y combinar uno o ms mercados, expandindose asimismo por un
R E SA N ES T A R E S CA R LO S: C r i men O r gan iz ad o T r an sn aci on al: D e fin ic in , Ca u sa s Y Con se cuen c i as , E dito r i al A st re a , 2 0 05 .
1

Delitos Informticos 2

Dr. Santiago Acurio Del Pino nmero ms o menos limitado de pases, aunque en tiempos recientes existe una fuerte tendencia a la concentracin empresarial en cada vez menos grupos de un mayor nmero de campos de la ilegalidad. Su repertorio de actividades incluye el delito de cuello blanco y el econmico (en donde se encontraran los Delitos Informticos), pero supera a ste ltimo en organizacin y control, aunque los nexos de unin entre ambos modelos de delincuencia tienden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones violentas en ciertas etapas o momentos. En un inventario amplio, las actividades principales de las organizaciones criminales, en suma, abarcan la provisin de bienes y servicios ilegales, ya sea la produccin y el trfico de drogas, armas, nios, rganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificacin, el asesinato a sueldo o la prostitucin; la comercializacin de bienes lcitos obtenidos por medio del hurto, el robo o el fraude, en especial vehculos de lujo, animales u obras de arte, el robo de identidad, clonacin de tarjetas de crdito; la ayuda a las empresas legtimas en materias ilegales, como la vulneracin de las normativas medioambientales o laborales; o la utilizacin de redes legales para actividades ilcitas, como la gestin de empresas de transporte para el trfico de drogas o las inversiones inmobiliarias para el blanqueo de dinero. Entre aquellas organizaciones que pueden considerarse como tpicamente propias del crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado ms o menos extenso, las organizaciones dedicadas casi exclusivamente al trfico de drogas a gran escala, ya sean propias de los pases europeas o se generen en pases latinoamericanos, del sudeste y el sudoeste asitico, la Mafia italiana en su proceso de expansin mundial que ya se inici hace dcadas, las YAKUZA japonesas, las TRIADAS chinas y, en ltima instancia, ese magma que constituye el crimen organizado en Rusia y en otros pases del Este europeo, y ahora existo otro grupo que a entrado a la escena del crimen organizado transnacional son los llamados CRAKERS, los verdaderos piratas informticos, que a travs del cometimiento de infracciones informticas, han causado la perdida de varios millones de dlares, a empresas, personas y tambin a algunos estados. Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas empleadas para el tratamiento automtico de la informacin por medio de sistemas computacionales. La informtica est hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo que cambia rpidamente. Antes, podamos tener Delitos Informticos 3

Dr. Santiago Acurio Del Pino la certeza de que nadie poda acceder a informacin sobre nuestras vidas privadas. La informacin era solo una forma de llevar registros. Ese tiempo ha pasado, y con l, lo que podemos llamar intimidad. La informacin sobre nuestra vida personal se est volviendo un bien muy cotizado por las compaas del mercado actual. La explosin de las industrias computacionales y de comunicaciones ha permitido la creacin de un sistema, que puede guardar grandes cantidades de informacin de una persona y transmitirla en muy poco tiempo. Cada vez ms y ms personas tienen acceso a esta informacin, sin que las legislaciones sean capaces de regularlos. Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la era de la informacin 2, a lo que con ms propiedad, podramos decir que ms bien estamos frente a la E R A D E L A I N F O R M T I C A . Por tanto, abordar el estudio de las implicaciones de la informtica en el fenmeno delictivo resulta una cuestin apasionante para quien observa el impacto de las nuevas tecnologas en el mbito social. Efectivamente, el desarrollo y masificacin de las nuevas tecnologas de la informacin han dado lugar a cuestiones tales como el anlisis de la suficiencia del sistema jurdico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informtica y su repercusin en el mundo contemporneo Es por esta razn, que paralelamente al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, han surgido una serie de comportamientos disvaliosos antes impensables y en algunos casos de difcil tipificacin en las normas penales tradicionales, sin recurrir a aplicaciones analgicas prohibidas por el principio de legalidad. La doctrina ha denominado a este grupo de comportamientos, de manera genrica, delitos informticos, criminalidad mediante computadoras, delincuencia informtica, criminalidad informtica. En efecto, tratndose del sistema punitivo, se ha suscitado una ingente discusin en cuanto a la vocacin de los tipos existentes para regir las nuevas
Algunos autores se han referido al proceso de desarrollo de la influencia la tecnologa informtica como la segunda revolucin industrial que sus efectos pueden ser an ms transformadores que los de la industrial del siglo XIX. Referencia Ulrich Sieber, Documentacin Para Aproximacin Al Delito Informtico, publicado en Delincuencia, Editorial. PPU, Barcelona, Espaa, 1992, Pg. 65.
2

Delitos Informticos 4

Dr. Santiago Acurio Del Pino situaciones, que el uso y abuso de los sistemas computacionales han logrado con los llamados delitos informticos o tambin llamada criminalidad informtica. Lo anterior tiene especial relevancia si consideramos los principios informadores del derecho penal, los que habrn de tenerse a la vista en todo momento. En efecto, no basta en este caso la intuicin en cuanto a que se estima que una determinada conducta podra ser punible, el derecho penal exige una subsuncin exacta de la conducta en la norma penal para que recin se est en presencia de un hecho que reviste carcter de delito 3, que autoriza su investigacin. En nuestro pas nos encontramos con que el ordenamiento jurdico en materia penal, no ha avanzado en estos ltimos tiempos a diferencia de otras legislaciones, para darnos cuenta de esto simplemente debemos recordar que nuestro actual cdigo penal es del ao de 1938 y que de esa fecha a la actualidad han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada criminalidad informtica que los tipos penales tradicionales sean remozados, sean actualizados para as consolidar la seguridad jurdica en el Ecuador, ya que el avance de la informtica y su uso en casi todas las reas de la vida social, posibilita, cada vez ms, el uso de la computacin como medio para cometer delitos. Esta clase de conductas reprochables resultan en la mayora de los casos impunes, debido a la falta de conocimiento y preparacin de los organismos de administracin de justicia y los cuerpos policiales que no poseen las herramientas adecuadas para investigar y perseguir esta clase de infracciones. En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de los sistemas informticos o telemticos se d paso a la manipulacin de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administracin de justicia, etc. Nos permiten imaginar incontables posibilidades de comisin de conductas delictivas de distintas caractersticas, por eso es necesario que el Ministerio Pblico 4 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto. Esta dependencia de la Sociedad de la Informacin a las nuevas tecnologas de la informacin y de las comunicaciones (TIC), hace patente el grave dao que los llamados delitos informticos o la delincuencia informtica pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la seguridad con la que han de contar los equipos informticos y las redes telemticas con el fin de poner obstculos y luchar con dichas conductas
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas en el ttulo XIII del Cdigo Penal Espaol de 1995. 4 El Fiscal debe asimilar el uso de los nuevos sistemas de comunicacin e informacin (Internet, correo electrnico), las bases de datos, las nuevas tecnologas de la informacin y las comunicaciones, y el documento electrnico.
3

Delitos Informticos 5

Dr. Santiago Acurio Del Pino delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de que esta sean efectiva y positivamente perseguidas y castigadas en el mbito penal. Es en este orden de cosas que Augusto Bequai 5, en su intervencin Computer Related Crimes en el Consejo de Europa seala que: Si prosigue el desorden poltico mundial, las redes de cmputo globales y los sistemas de telecomunicaciones atraern seguramente la ira de terroristas y facinerosos. Las guerras del maana sern ganadas o perdidas en nuestros centros de cmputo, ms que en los campos de batalla. La destruccin del sistema central de una nacin desarrollada podra conducir a la edad del oscurantismo!. En 1984, de Orwell, los ciudadanos de Oceana vivan bajo la mirada vigilante del Hermano Grande y su polica secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada fibra poltica llamada democracia; de colapsarse sta, el edificio electrnico para una implantacin dictatorial ya existe. La revolucin de la electrnica y la computacin ha dado a un pequeo grupo de tecncratas un monopolio sobre el flujo de informacin mundial. En la sociedad informatizada, el poder y la riqueza estn convirtindose cada vez ms en sinnimos de control sobre los bancos de datos. Somos ahora testigos del surgimiento de una elite informtica. La resea casi proftica hecha por Bequai, es una visin aterradora que de lo que podra suceder y de hecho est sucediendo en estos momentos, por lo tanto si los pases y las naciones no se preparan adecuadamente para contrarrestar a la criminalidad informtica, podran sucumbir ante el avance incontrolable de este fenmeno. A este respecto el Profesor espaol Miguel ngel Davara seala que: La intangibilidad de la informacin como valor fundamental de la nueva sociedad y bien jurdico a proteger; el desvanecimiento de teoras jurdicas tradicionales como la relacin entre accin, tiempo y espacio; el anonimato que protege al delincuente informtico; la dificultad de recolectar pruebas de los hechos delictivos de carcter universal del delito informtico; las dificultades fsicas, lgicas, y jurdicas del seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de prevencin de la delincuencia informtica y, a su vez, como posible barrera en la colaboracin con la justicia. Todas ellas son cuestiones que caracterizan a este nuevo tipo de delitos y que requieren entre otras- respuestas jurdicas. Firmes primeros pasos ya que se estn dando a niveles nacionales, quedando pendiente una solucin universal que, como todo producto farmacolgico que se precie, se

COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final.

Delitos Informticos 6

Dr. Santiago Acurio Del Pino encuentra en su fase embrionaria de investigacin y desarrollo 6. Nuestro pas en este sentido no puede quedar a la saga de los otros pases y debe empezar a tomar todas las acciones y todas las medidas necesarias, y prepararse para el futuro y as no quedar al margen de situaciones que podran en forma definitiva terminar con la sociedad de la informacin ecuatoriana, en este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del Derecho Penal existe en nuestro pas con respecto a los llamados Delitos Informticos.

1.- Delimitacin del Fenmeno de la Delincuencia Informtica.


1.1.- Generalidades
El aspecto ms importante de la informtica radica en que la informacin ha pasado ha convertirse en un valor econmico de primera magnitud. Desde siempre el hombre ha buscado guardar informacin relevante para usarla despus 7. Como seala Camacho Losa, En todas las facetas de la actividad humana existen el engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y as se puede constatar a lo largo de la historia 8. Entonces el autor se pregunta y por qu la informtica habra de ser diferente? Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el nacimiento de esta clase de criminalidad se encuentra ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras han sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 9 este fenmeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo
DAVARA, Miguel ngel, Fact Book del Comercio Electrnico, Ediciones Arazandi, Segunda Edicin. 2002. 7 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999 8 CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987. 9 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en Alemania (Pgs. 99 a 143). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IU RA-7). Tendencias de Poltica Jurdica en la lucha contra la Delincuencia (PGS. 47 a 64). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IURA-7). Citado por Marcelo Huerta y Claudio Lbano, Los Delitos Informticos. Editorial Cono Sur.
6

Delitos Informticos 7

Dr. Santiago Acurio Del Pino informtico. En nuestro pas, el fenmeno de la criminalidad informtica o de los llamados delitos informticos, no han alcanzado todava una importantacia mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos viviendo, y la razn de que esta nueva forma de lesin a bienes jurdicos tutelados no sea tomada en cuenta, es por que se ha perdido por parte de la legislacin penal nacional la conexin entre sta y la realidad social actual. (Problema que no solo es en el rea Penal si no en todo el ordenamiento jurdico nacional). A continuacin se intentar dar una delimitacin de este fenmeno de la criminalidad informtica

1.2.- Delimitacin del Fenmeno


Un primer problema est en delimitar el campo de accin de la llamada criminalidad informtica. En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una confusin terminolgica y conceptual presente en todos los campos de la informtica, especialmente en lo que dice relacin con sus aspectos criminales, es por eso que es menester desenmaraar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta perspectiva, debe reinar la claridad ms absoluta respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayscula trascendencia inherente a los delitos informticos merece que toda persona que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal en que tales agresiones se suceden 10. En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual seala que En la literatura en lengua espaola se ha ido imponiendo la expresin de delito informtico, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin embargo en puridad no puede hablarse de un delito informtico, sino de una pluralidad de ellos, en los que encontramos como nica nota comn su vinculacin de alguna manera con los computadores, pero ni el bien jurdico protegido agredido es siempre de la misma naturaleza ni la forma de comisin del -hecho delictivo o merecedor de serlo- presenta siempre caractersticas semejantes... el computador es en ocasiones el medio o el instrumento de la comisin del hecho, pero en otras es el objeto de la agresin en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informtica o delincuencia vinculada al

10

HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur.

Delitos Informticos 8

Dr. Santiago Acurio Del Pino computador o a las tecnologas de la informacin 11. En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no le parece adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a la necesidad de una tipificacin en la legislacin penal para que pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el delito informtico, ni admite que exista como tal un delito informtico, si bien admite la expresin por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico 12. De ah que se hable ms bien de criminalidad informtica que de delitos informticos propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto tcnico que comprenda todas las conductas ilcitas vinculadas a los medios o procedimientos informticos, tanto por la diversidad de supuestos, como de los bienes jurdicos afectados. Ahora bien dicho lo anterior, es necesario decir que adems dentro de este fenmeno existe una pluralidad de acepciones y conceptos sobre delincuencia informtica, criminalidad informtica, lo que ha constituido en un tema de debate tambin dentro de la doctrina, a continuacin se expondrn brevemente algunas de estas acepciones o conceptos:

a)

Delincuencia informtica y Abuso Informtico

La define Gmez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de tcnica informtica, o que estn en relacin significativa con sta, pudiendo presentar mltiples formas de lesin de variados bienes jurdicos. Ruiz Vadillo recoge la definicin que adopta el mercado de la OCDE en la Recomendacin nmero R(81) 12 del Consejo de Europa indicando que abuso informtico es todo comportamiento ilegal o contrario a la tica o no autorizado que concierne a un tratamiento automtico de datos y/o transmisin de datos. La misma definicin aporta (89) 9. Del Comit de Ministros del delincuencia informtica suele tener respuesta adecuada y rpida y, por
11

Correa incidiendo en la Recomendacin Consejo de Europa considerando que la carcter transfronterizo que exige una tanto, es necesario llevar a cabo una

ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid, Espaa, 1987. 12 DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude Informtico, Revista de Derecho de UNAM. 1990.

Delitos Informticos 9

Dr. Santiago Acurio Del Pino armonizacin ms intensa de la legislacin y de la prctica entre todos los pases respecto a la delincuencia relacionada con el computador.

b)

Criminalidad informtica

Ban Ramrez define la criminalidad informtica como la realizacin de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informtico (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software (en ste caso lo informtico es finalidad). Tiedemann 13 considera que con la expresin criminalidad mediante computadoras, se alude a todos los actos, antijurdicos segn la ley penal vigente realizados con el empleo de un equipo automtico de procesamiento de datos. Como el mismo autor seala, el concepto abarca el problema de la amenaza a la esfera privada del ciudadano, y por otra parte, se refiere adems a los daos patrimoniales producidos por el abuso de datos procesados automticamente. Para Carlos Sarzana, en su obra Criminalit e tecnologa, los crmenes por computadora comprenden cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo

1.3.- Definicin y el concepto de Delitos Informticos.


Nidia Callegari 14 define al delito informtico como aquel que se da con la ayuda de la informtica o de tcnicas anexas. Este concepto tiene la desventaja de solamente considerar como medio de comisin de esta clase de delitos a la informtica, olvidndose la autora que tambin que lo informtico puede ser el objeto de la infraccin. Davara Rodrguez 15 define al Delito informtico como, la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software.

13 14 15

TIEDEMANN, Klaus, Poder informtico y delito, Barcelona, Espaa. 1985. CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita. Ob. Cita 26

Delitos Informticos 10

Dr. Santiago Acurio Del Pino Julio Tllez Valds 16 conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilcitas en que se tienen a las computadoras como instrumento o fin. Como ya se sealo anteriormente, determinados enfoques doctrinales subrayarn que el delito informtico, ms que una forma especfica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algn modo con los computadores, a este respecto el profesor Romeo Casabona seala que el trmino Delito Informtico debe usarse en su forma plural, en atencin a que se utiliza para designar una multiplicidad de conductas ilcitas y no una sola de carcter general. Se hablar de delito informtico cuando nos estemos refiriendo a una de estas modalidades en particular. Parker define a los delitos informticos como todo acto intencional asociado de una manera u otra a los computadores; en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un beneficio 17, Parker adems entrega una tabla en que la que se definen los delitos informticos de acuerdo a los propsitos que se persiguen:

1. Propsito de investigacin de la seguridad: abuso informtico es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o smbolo donde una vctima sufri o podra haber sufrido una prdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). 2. Propsito de investigacin y acusacin: delito informtico es cualquier acto ilegal cuya perpetracin, investigacin o acusacin exige poseer conocimientos de tecnologa informtica (Departamento de Justicia de Estados Unidos). 3. Propsito legal: delito informtico es cualquier acto tal como est especificado en una ley sobre delito informtico en la jurisdiccin en que la norma se aplica. 4. Otros propsitos: abuso informtico (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador.
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996. 17 PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.
16

Delitos Informticos 11

Dr. Santiago Acurio Del Pino Con respecto a la definicin entregada por Parker, y en concordancia con lo que piensan los autores chilenos Marcelo Huerta y Claudio Lbano considero que tales definiciones parten de una hiptesis equivocada, la cual es estimar que el propsito al cual se dirige la definicin es relevante para los efectos de conceptuar los delitos informticos. Pienso que los delitos informticos siguen siendo tales, independientemente de los propsitos que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de entidad nica, adems como dice Carlos Mara Casabona esta definicin restringe a esta clase de delitos solamente al mbito de lo patrimonial, lo que ofrece una visin parcial del problema, ya que debemos tomar en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino que tambin pueden ser objeto de afliccin otros bienes jurdicos protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la seguridad nacional Mara Cinta Castillo y Miguel Ramallo entienden que "delito informtico es toda accin dolosa que provoca un perjuicio a personas o entidades en cuya comisin intervienen dispositivos habitualmente utilizados en las actividades informticas" 18. Podemos decir adems que a estas definiciones de una manera u otra son vagas en cuanto no entregan una concreta delimitacin de las fronteras en la que pueden producirse los delitos informticos, desde un punto de vista estrictamente jurdico, tambin no establecen con claridad los efectos susceptibles de punibilidad de los delitos informticos, toda vez que se establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y cuales serian stos 19. Antonio E. Prez Luo seala que quienes se han preocupado del tema, atendiendo a la novedad de la cuestin y el vertiginoso avance de la tecnologa, han debido hacer referencia no slo a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a programas de poltica criminal legislativa sobre aquellos comportamientos todava impunes que se estima merecen la consiguiente tipificacin penal 20. Lo anterior, mxime si consideramos que parte importante de la doctrina estima que no necesariamente estamos frente a nuevos delitos, sino ms bien ante una nueva forma de llevar a cabo los delitos tradicionales, razn
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El delito informtico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informtico. 22-24 junio 1989. 19 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur. 20 PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial Ariel S.A., Barcelona, 1996.
18

Delitos Informticos 12

Dr. Santiago Acurio Del Pino por la cual no cabe individualizarnos de una manera especfica, correspondiendo al legislador introducir las modificaciones legales pertinentes a fin de permitir la adecuacin de los tipos tradicionales a las nuevas circunstancias. No obstante, a esta discusin doctrinaria para algunos tratadistas como el Ingeniero Alfredo Sneyers 21, siguiendo el pensamiento del espaol Jos Mara Romeo Casabona y manifiesta que el asumir el trmino delitos informticos, en oposicin a otros como abusos informticos, fraudes, delitos de procesos de datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo directamente con la tecnologa en la que acta. Asimismo, es un trmino omnicomprensivo de todas las figuras que habitualmente se utilizan, especialmente en los Estados Unidos, nacin en la que los delitos informticos han experimentado el desarrollo mayor. Pero a quien le corresponde entregar la definicin de los llamados Delitos Informticos al respecto los autores chilenos Marcelo Huerta y Claudio Lbano en su libro titulado Los Delitos Informticos sealan que Debido a que el concepto a definir es un concepto inmerso en el derecho, no nos cabe duda que son precisamente los expertos de este mundo-ciencia los llamados irrefutablemente a disear la definicin de los delitos informticos. El derecho es una ciencia llamada a regular todos los tpicos de la vida en sociedad y especialmente a salvaguardara, sobre principios de justicia, de los atentados a la normal y pacfica convivencia. Desde esta perspectiva, el derecho debe entregar la definicin del Derecho Informtico y por ende de sus delitos, en relacin de continente a contenido. Se podr decir que el jurista no est capacitado para indagar en los fenmenos de la informtica y que por lo tanto la definicin debe provenir de aquellos que han abrazado ciencias relacionadas con ella. Sin nimo de polemizar, decimos que el Derecho como expresin normativa de la Justicia regula todos los aspectos de la convivencia social, incluida la actividad informtica que se aplica en toda actividad humana, con tanta trascendencia social y econmica. Para tan alta empresa, el derecho, muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les aplica su sello distintivo constructor de normas y principios jurdicos. Pensar lo contrario, implicara imposibilitar al mundo del derecho de normar sobre la medicina forense, las ingenieras, las ciencias que abarcan la expresin pblica, etc. An ms grave, se pondra al juez, que es un abogado, en la imposibilidad de administrar justicia en materias ajenas al derecho 22. De lo sealado por los tratadistas chilenos, coincido plenamente en el sentido, de que son los abogados y juristas quienes deberan conceptuar esta serie de conductas disvaliosas para la sociedad, por cuanto es misin de stos contribuir al desarrollo y renovacin constante del Derecho, adems de ser uno de los pilares donde ste se asienta y fortalece, y que tendr como fin ltimo la realizacin de
SNEYERS, Alfredo. El fraude y otros delitos informticos. Ediciones T.G.P. Tecnologas de Gerencia y produccin, 1990 22 Ob. Cita 17
21

Delitos Informticos 13

Dr. Santiago Acurio Del Pino la justicia como valor intrnseco de las Ciencias Jurdicas y especialmente de las Penales. En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Lbano definen los delitos informticos como todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de la informacin y destinadas a producir un perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo cual, generalmente, producir de manera colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, acte con o sin nimo de lucro 23. Esta definicin tiene la ventaja de ser omnicomprensiva de las distintas modalidades delictivas. En conclusin, para poder delimitar el contenido de este fenmeno, optamos primero por una D E N O M I N A C I N G E N R I C A , F L E X I B L E , acerca del mismo como sera delincuencia informtica o criminalidad informtica. Sin circunscribirnos as a trminos rgidos, como sera por ejemplo delitos informticos, en tal razn diremos que D E L I N C U E N C I A I N F O R M T I C A E S TO D O
A C TO O C O N D U C TA I L C I TA E I L E G A L Q U E P U E D A S E R C O N S I D E R A D A C O M O C R I M I N A L , D I R I G I D A A A LT E R A R , S O C AVA R , D E S T R U I R , O M A N I P U L A R , C U A L Q U I E R S I S T E M A I N F O R M T I C O O A L G U N A D E S U S PA RT E S C O M P O N E N T E S , Q U E T E N G A COMO FINALIDAD CAUSAR UNA LESIN O PONER EN PELIGRO UN BIEN JURDICO 24 C U A L Q U I E R A .

En segundo lugar debemos decir que la justificacin y los detalles caractersticos de la criminalidad informtica se encuentran precisamente en su carcter de informtica es decir la E S P E C I F I C I D A D , cuyas notas caractersticas las aporta el computador junto con sus funciones propias ms importantes: el procesamiento y transmisin automatizados de datos y la confeccin y/o utilizacin de programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sancin penal en su caso), no poseer ya la especificidad (como sucede con la mayora de agresiones al hardware) y debera ser, por tanto, apartada del estudio de la delincuencia vinculada a la informtica o tecnologas de la informacin. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la conducta, y que sta est criminalizada o merezca serlo por consideraciones poltico criminales 25.

Ob. Cita Anterior. El Autor. 25 ROMEO CASABONA, Carlos Mara. Poder informtico y Seguridad jurdica. Editorial Fundesco 1987
23 24

Delitos Informticos 14

Dr. Santiago Acurio Del Pino

2. Sujetos del Delito Informtico


En derecho penal, la ejecucin de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurdicas. De esta suerte, el bien jurdico protegido ser en definitiva el elemento localizador de los sujetos y de su posicin frente al delito. As, el titular del bien jurdico lesionado ser el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a travs de la realizacin del tipo penal, ser el ofensor o sujeto activo 26.

2.1.- Sujeto Activo


De acuerdo al profesor chileno Mario Garrido Montt 27, se entiende por tal quien realiza toda o una parte de la accin descrita por el tipo penal. Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que el 73% de las intrusiones informticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).

HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur. 27 GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teora del Delito Edit. Jurdica de Chile, 1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad, Editorial Jurdica de Chile, 1993
26

Delitos Informticos 15

Dr. Santiago Acurio Del Pino Cuadro 1: Porcentaje de los delitos informticos cometidos en contra de empresas
Delitos Informticos
Outsiders 10%

Insiders 90%

Insiders

Outsiders

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los delitos informticos, estudiosos en la materia los han catalogado como delitos de cuello blanco trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como delitos de cuello blanco, an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros. Asimismo, este criminlogo estadounidense dice que tanto la definicin de los delitos informticos como la de los delitos de cuello blanco no esta de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional. 28
28

SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Econmico y

Delitos Informticos 16

Dr. Santiago Acurio Del Pino Tiedemann, frente a esta definicin nos dice De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea el termino hecho penal profesional (Occupational Crime). Con esta referencia al papel profesional y a la actividad econmica, la caracterizacin del delito econmico se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la capa social alta y ms en la peculiaridad del acto (modus operandi) y en el objetivo del comportamiento 29. A este respecto Marcelo Huerta y Claudio Lbano dicen que en lo relativo a tratarse de Ocupacional Crimes, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformtica a travs del mal uso del ciberespacio y las supercarreteras de la informacin o redes de telecomunicaciones. Es decir, cada da gana ms terreno el delito informtico a distancia. (Outsiders). 30 Es difcil elaborar estadsticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos informticos). La cifra negra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos respetables. Esto en el caso de los delitos informticos tiene relacin con lo que se ha dado a llamar el sndrome de Robin Hood es decir a la creencia en cierto modo patolgica de que mientras que robar a una persona fsica que tiene sus problemas y necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una institucin como la banca que gana decenas de miles de millones al ao es casi un acto social que contribuye a una ms justa distribucin de la riqueza 31. Como sostiene Gutirrez Francs, con carcter general, la delincuencia mediante computadoras se inscribe dentro de las formas de criminalidad de Cuello Blanco, propias de la delincuencia econmica, por lo cual desde el punto de vista criminolgico, presentan las mismas peculiaridades que sta, con las notas especficas que aporta lo informtico 32.
Delito. 29 TIEDEMANN, Klaus, Poder Econmico y Delito 30 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur. 31 CAMACHO LOSA, Luis, El Delito Informtico. 32 GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.

Delitos Informticos 17

Dr. Santiago Acurio Del Pino Por mi parte, considero que a pesar de que los delitos informticos no poseen todas las caractersticas de los delitos de cuello blanco, si coinciden en un nmero importante de ellas, por tanto diremos que la cualificacin del sujeto activo no es un elemento determinante en la delincuencia informtica. Slo algunos delitos, como los cometidos por los hackers propiamente dichos, podrn considerarse como realizados por un sujeto altamente calificado. Los ms, no requieren, en cuanto al sujeto, calificacin, ya que pueden cometerse por personas que recin se inician en la informtica o por nios que estn aprendiendo individualmente en sus hogares. A este respecto el jurista mexicano Jorge Lara Rivera, en un artculo publicado en Internet 33 nos dice que Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los llamados delitos de cuello blanco debido a que se requiere que el sujeto activo tenga un conocimiento especializado en informtica. Ahora bien, no podemos negar que la especializacin informtica facilita a los sujetos a incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la computacin se va convirtiendo paulatinamente en un rea comn y corriente, gracias a la facilidad con la que los modernos sistemas y programas pueden ser controlados. Dentro de poco tiempo la operacin de un sistema electrnico ser tan fcil como manejar una televisin, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito ciberntico a un lego en la materia o a un empleado de un rea no informtica que tenga un mnimo conocimiento de computacin. Por no hablar del problema que se plantea con los llamados nios genio que son capaces no slo de dominar sistemas electrnicos bsicos, sino que pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad tcnica, acarreando ms problemas al tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre cometer estragos importantes a travs de los medios computacionales que maneje.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre la cual recae la actividad tpica del sujeto activo. En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones creditcias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos
33

LARA RIVERA, Jorge, Los Delitos Informticos. www.jusrismtica.com.

Delitos Informticos 18

Dr. Santiago Acurio Del Pino conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos; La falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra. Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirse ms. Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informticos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los Delitos Informticos 19

Dr. Santiago Acurio Del Pino delitos informticos, sus posibilidades son limitadas, adems de que en algunos pases como el nuestro no existe legislacin alguna sobre esta clase de conductas ilcitas lo que empeora ms la situacin de las vctimas de estas conductas ilcitas.

3. - Bien Jurdico Protegido


El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.

3.1.- Los Bienes Informtico.

Jurdicos

Protegidos

en

el

Delito

Dentro de los delitos informticos, podemos decir que la tendencia es que la proteccin a los bienes jurdicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-interpretacin teleolgica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurdicos protegidos, sern los mismos que los delitos re-interpretados teleolgicamente o que se les ha agregado algn elemento nuevo para facilitar su persecucin y sancin por parte del rgano jurisdiccional competente. De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Informacin hace totalmente necesaria la incorporacin de valores inmateriales y de la INFORMACIN misma como bienes jurdicos de proteccin, esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible. Esto por cuanto la informacin no puede a criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la legislacin actual a los bienes corporales, si bien dichos bienes tiene un valor intrnseco compartido, que es su valoracin econmica, es por tanto que ella la informacin y otros intangibles son objetos de propiedad, la cual esta constitucionalmente protegida. En fin la proteccin de la informacin como bien jurdico protegido debe tener siempre en cuenta el principio de la necesaria proteccin de los bienes jurdicos que seala que la penalizacin de conductas se desenvuelva en el marco del principio de daosidad o lesividad. As, una conducta slo puede conminarse con una pena cuando resulta del todo incompatible con los presupuestos de una vida en comn pacfica, libre y materialmente asegurada. As inspira tanto a la criminalizacin como a descriminalizacin de conductas. Su origen directo es la teora del contrato social, y su mxima expresin se encuentra en la obra de B E C C A R I A Los Delitos y las Penas (1738-1794). Se define como un bien vital, bona vitae, estado social valioso, perteneciente a la Delitos Informticos 20

Dr. Santiago Acurio Del Pino comunidad o al individuo, que por su significacin, es garantizada, a travs del poder punitivo del Estado, a todos en igual forma. En conclusin podemos decir que el bien jurdico protegido en general es la informacin, pero esta considerada en diferentes formas, ya sea como un valor econmico, como uno valor intrnseco de la persona, por su fluidez y trfico jurdico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurdicos protegidos tradicionales tales como: E L PAT R I M O N I O , en el caso de la amplia gama de fraudes informticos y las manipulaciones de datos que da a lugar. L A R E S E RVA , L A I N T I M I D A D Y C O N F I D E N C I A L I D A D D E L O S D ATO S , en el caso de las agresiones informticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. L A S E G U R I D A D O F I A B I L I D A D D E L T R F I C O J U R D I C O Y P R O B ATO R I O , en el caso de falsificaciones de datos o documentos probatorios va medios informticos. E L D E R E C H O D E P R O P I E D A D , en este caso sobre la informacin o sobre los elementos fsicos, materiales de un sistema informtico, que es afectado por los de daos y el llamado terrorismo informtico. Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad, disponibilidad de la informacin y de los sistemas informticos donde esta se almacena o transfiere. Para los autores chilenos Claudio Magliona y Macarena Lpez, sin embargo los delitos informticos tienen el carcter de pluriofensivos o complejos, es decir que se caracterizan porque simultneamente protegen varios intereses jurdicos, sin perjuicio de que uno de tales bienes est independientemente tutelado por otro tipo 34. En conclusin no se afecta un solo bien jurdico, sino una diversidad de ellos. Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurdico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de Mara Luz Gutirrez Francs, respecto de la figura del fraude informtico nos dice que: las conductas de fraude informtico presentan indudablemente un carcter pluriofensivo. En cada una de sus modalidades se produce una doble afeccin: la de un inters econmico (ya sea micro o macrosocial), como la hacienda pblica, el sistema crediticio, el patrimonio, etc., y la de un inters macrosocial vinculado al funcionamiento de

34

REYES ECHANDA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.

Delitos Informticos 21

Dr. Santiago Acurio Del Pino los sistemas informticos 35. Por tanto diremos que el nacimiento de esta nueva tecnologa, est proporcionando a nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sera la calidad, pureza e idoneidad de la informacin en cuanto tal y de los productos de que ella se obtengan; la confianza en los sistemas informticos; nuevos aspectos de la propiedad en cuanto recaiga sobre la informacin personal registrada o sobre la informacin nominativa 36. En tal razn considero que este tipo de conductas criminales son de carcter netamente pluriofensivo. Un ejemplo que puede aclarar esta situacin, es el de un hacker que ingresa a un sistema informtico con el fin de vulnerar la seguridad ste y averiguar la informacin que ms pueda sobre una determinada persona, esto en primer lugar podramos decir que el bien jurdico lesionado o atacado es el derecho a la intimidad que posee esa persona al ver que su informacin personal es vista por un tercero extrao que sin autorizacin ha vulnerado el sistema informtico donde dicha informacin est contenida. Pero detrs de ese bien jurdico encontramos otro un bien colectivo que conlleva a un ataque a la confianza en el funcionamiento de los sistemas informticos. Es decir, de intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y que no solo importan la afeccin de bienes jurdicos clsicos.

4. Tipos de Delitos informticos


Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el nico limite existente viene dado por la conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de control existentes en las instalaciones informticas, por tal razn y siguiendo la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de ilcitos informticos sealados por las Naciones Unidas, he querido lograr una clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuencia y como seala Gutirrez Francs, es probable que al escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideracin del lector en forma breve en que consiste cada una de estas conductas delictivas:

35 36

GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa. MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999

Delitos Informticos 22

Dr. Santiago Acurio Del Pino

4.1. - Los fraudes


L O S D ATO S FA L S O S O E N G A O S O S (Data diddling), conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. M A N I P U LA C I N D E P R O G R A M A S O L O S C A B A L L O S D E T R O YA (Troya Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. L A T C N I C A D E L S A L A M I (Salami Technique/Rounching Down), Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. FA L S I F I C A C I O N E S I N F O R M T I C A S : Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose en rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Delitos Informticos 23

Dr. Santiago Acurio Del Pino M A N I P U LA C I N D E L O S D ATO S D E S A L I D A .- Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. P I S H I N G.- Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos. G R A F I C O 1: S P E A R P I S H I N G

Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha aumentado. La mayora de las victimas son golpeadas con secuestros de cuentas de tarjetas de crdito, pero para muchas otras la situacin es aun peor. En los ltimos cinco aos 10 millones de personas han sido vctimas de delincuentes que han abierto cuentas de tarjetas de crdito o con empresas de servicio pblico, o que han solicitado hipotecas con el nombre de las vctimas, todo lo cual ha ocasionado una red fraudulenta que tardar aos en poderse desenmaraar. En estos momentos tambin existe una nueva modalidad de Pishing Delitos Informticos 24

Dr. Santiago Acurio Del Pino que es el llamado Spear Pishing o Pishing segmentado, que funciona como indica el GRFICO 1, el cual ataca a grupos determinados, es decir se busca grupos de personas vulnerables a diferencia de la modalidad anterior.

4.2. - El sabotaje informtico:


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: B O M B A S L G I C A S (L O G I C B O M B S ), es una especie de bomba de tiempo que debe producir daos posteriormente. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. G U S A N O S . Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. (Grfico 2) G R A F I C O 2: G U S A N O I N F O R M T I C O

Delitos Informticos 25

Dr. Santiago Acurio Del Pino

V I R U S I N F O R M T I C O S Y M A LWA R E , son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. G R A F I C O 3: V I R U S I N F O R M T I C O S
Y

M A LWA R E

Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Han sido definidos como pequeos programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicndose en forma descontrolada hasta el momento en que tiene programado actuar 37.
37

GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M.,

Delitos Informticos 26

Dr. Santiago Acurio Del Pino El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus informticos y de los gusanos y la debilidades de los sistemas desactiva los controles informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos. C I B E RT E R R O R I S M O : Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos menos recursos humanos y financiamiento econmico que un ataque terrorista comn. ATA Q U E S D E D E N E G A C I N D E S E RV I C I O : Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie ms pueda usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de memoria de la mquina vctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera que la mquina ya no responde a pulsaciones de teclas o de los botones del ratn, siendo as totalmente inutilizada, en mquinas que deban funcionar ininterrumpidamente, cualquier interrupcin en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.

4.3. - El espionaje informtico y el robo o hurto de software:


tambin conocida como la F U G A D E D ATO S (D ATA L E A K A G E ), divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera 38. La forma ms sencilla de proteger la informacin confidencial es la criptografa.

Manual de Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina. 38 CAMACHO LOSA, Luis, El Delito Informtico, Madrid, Espaa, 1987.

Delitos Informticos 27

Dr. Santiago Acurio Del Pino REPRODUCCIN


N O A U TO R I ZA D A D E P R O G R A M A S I N F O R M T I C O S D E P R O T E C C I N L E G A L . Esta puede entraar una prdida econmica

sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica.

4.4. - El robo de servicios:


H U RTO D E L T I E M P O D E L C O M P U TA D O R . Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. A P R O P I A C I N D E I N F O R M A C I O N E S R E S I D U A L E S (S C AV E N G I N G ), es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos. PA R A S I T I S M O
I N F O R M T I C O (P I G G Y B A C K I N G ) Y S U P L A N TA C I N D E P E R S O N A LI D A D (I M P E R S O N AT I O N ), figuras en que concursan a la vez

los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o Delitos Informticos 28

Dr. Santiago Acurio Del Pino empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:


L A S P U ERTA S FA L S A S (T R A P D O O R S ), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. L A L L AV E M A E S T R A (S U P E R ZA P P I N G ), es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincn del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificacin P I N C H A D O D E L N E A S (W I R E TA P P I N G ), consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora. Como se sealo anteriormente el mtodo ms eficiente para proteger la informacin que se enva por lneas de comunicaciones es la criptografa que consiste en la aplicacin de claves que codifican la informacin, transformndola en un conjunto de caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicacin de las mismas claves, la informacin se recompone hasta quedar exactamente igual a la que se envi en origen. P I R ATA S I N F O R M T I C O S O H A C K E R S . El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que Delitos Informticos 29

Dr. Santiago Acurio Del Pino estn en el propio sistema.

5.- Situacin Internacional


Durante los ltimos aos se ha ido perfilando en el mbito internacional un cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. En un primer trmino, debe considerarse que en 1983, la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y, a veces, incluso transnacional y el peligro de que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de informacin, condujeron en consecuencia a un intercambio de opiniones y de propuestas de solucin. Sobre la base de las posturas y de las deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos nacionales aplicables as como de las propuestas de reforma. Las conclusiones poltico-jurdicas desembocaron en una lista de acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena. De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: anlisis de la normativa jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que, los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el fraude y la falsificacin informticos, la alteracin de datos y programas de computadora, sabotaje informtico, acceso no autorizado, interceptacin no autorizada y la reproduccin no autorizada de un programa de computadora protegido. La mayora de los miembros de la Comisin Poltica de Informacin, Computadoras y Comunicaciones recomend tambin que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o facultativa), espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no autorizada de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras. Con objeto de que se finalizara la preparacin del informe de la OCDE, el Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qu tipo de Delitos Informticos 30

Dr. Santiago Acurio Del Pino conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de proteccin. La lista mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados con el empleo de las computadoras, del Comit Europeo para los problemas de la Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la proteccin de la esfera personal, las vctimas, las posibilidades de prevencin, asuntos de procedimiento como la investigacin y confiscacin internacional de bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico. Una vez desarrollado todo este proceso de elaboracin de las normas en el mbito continental, el Consejo de Europa aprob la recomendacin R(89)9 sobre delitos informticos, en la que se recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores nacionales. Esta recomendacin fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de septiembre de 1989. Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el consenso general del Comit acerca de determinados casos de uso indebido de computadoras y que deben incluirse en el derecho penal, as como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos Estados pero respecto de los cuales no se ha llegado todava a un consenso internacional en favor de su tipificacin. Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos el mismo ao. En este contexto, considero que, si bien este tipo de organismos gubernamentales han pretendido desarrollar normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los pases que los integran, quienes, comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos. Por otra parte, en el mbito de organizaciones intergubernamentales de carcter universal, debe destacarse que en el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la Delitos Informticos 31

Dr. Santiago Acurio Del Pino delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos. Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien el problema principal - hasta ese entonces - era la reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento. En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados. Por todo ello, en vista de que, los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de medidas que pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener consecuencias desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices sobre la seguridad de las computadoras, a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia. Partiendo del estudio comparativo de las medidas que se han adoptado a escala internacional para atender esta problemtica, deben sealarse los problemas que enfrenta la cooperacin internacional en la esfera de los delitos informticos y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos, falta de definicin jurdica de la conducta delictiva, falta de conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de carcter procesal, falta de armonizacin para investigaciones nacionales de delitos informticos. Adicionalmente, la ausencia de la equiparacin de estos delitos en los tratados internacionales de extradicin. Teniendo presente esa situacin, considero que, es indispensable resaltar que las soluciones puramente nacionales sern insuficientes frente a la dimensin internacional que caracteriza este problema. En consecuencia, es necesario que, para solucionar los problemas derivados del incremento del uso de la informtica, se desarrolle un rgimen jurdico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de dicho rgimen, se debern considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los miembros de la comunidad internacional. Al respecto se debe considerar lo que dice el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos el cual seala que, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos Delitos Informticos 32

Dr. Santiago Acurio Del Pino constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos. Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio importante para ello, como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a los actos deliberados. Considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que puede entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus tradiciones jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin como delito punible de la conducta descrita en la lista facultativa, especialmente la alteracin de datos de computadora y el espionaje informtico; as como en lo que se refiere al delito de acceso no autorizado precisar ms al respecto, en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del concepto de delincuencia. Adems, se seala que el trfico con contraseas informticas obtenidas por medios inapropiados, la distribucin de virus o de programas similares deben ser considerados tambin como susceptibles de penalizacin. Delitos Informticos 33

Dr. Santiago Acurio Del Pino En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases como el Ecuador, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable, tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se estn aprovechando de los avances tecnolgicos, para cometer sus fechoras a travs del uso de las redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus tentculos situacin que debe ser detenida por parte de los organismos a cargo del control de esta clase de conductas disvaliosas, pero la accin no debe ser aislada debe existir una cooperacin interinstitucional e internacional en este campo.

5.1.- Tratamiento en otros pases.


1. Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la informtica y con efectos a partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de datos (202 a) Estafa informtica (263 a) Falsificacin de datos probatorios(269) junto a modificaciones complementarias del resto de falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de documentos falsos(270, 271, 273) Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. Sabotaje informtico (303 b). Destruccin de elaboracin de datos de especial significado por medio de destruccin, deterioro, Inutilizacin, eliminacin o alteracin de un sistema de datos. Tambin es punible la tentativa. Utilizacin abusiva de cheques o tarjetas de crdito (266b) Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente anlogo al triple requisito de accin engaosa, produccin del error y disposicin patrimonial, en el engao del computador, as como en garantizar las posibilidades de control de la nueva expresin legal, quedando en la redaccin que, el perjuicio patrimonial que se comete consiste en influir en el resultado de Delitos Informticos 34

Dr. Santiago Acurio Del Pino una elaboracin de datos por medio de una realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a travs de una intervencin ilcita. Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue tambin adoptada en los Pases Escandinavos y en Austria. En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no solo ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para la represin de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las verdaderas dificultades para la aplicacin del Derecho penal tradicional a comportamientos daosos en los que desempea un papel esencial la introduccin del proceso electrnico de datos, as como acerca de qu bienes jurdicos merecedores de proteccin penal resultaban as lesionados. Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de tratamiento electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial en el mbito econmico, pueden conferir a stos una nueva dimensin, pero que en realidad tan solo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicacin de determinados tipos. Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto de relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas. En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician adems, la aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en la medida en que el objeto de la accin puedan ser datos almacenados o transmitidos o se trate del dao a sistemas informticos. El tipo de daos protege cosas corporales contra menoscabos de su sustancia o funcin de alteraciones de su forma de aparicin.

2. Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987 Esta ley contempla los siguientes delitos: Delitos Informticos 35

Dr. Santiago Acurio Del Pino Destruccin de datos (126). En este artculo se regulan no solo los datos personales sino tambin los no personales y los programas. Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes cometen este hecho utilizando su profesin.

3. Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico. Acceso fraudulento a un sistema de elaboracin de datos (462-2). - En este artculo se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin correspondiente si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema. Sabotaje informtico (462-3). - En este artculo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automtico de datos. Destruccin de datos (462-4). - En este artculo se sanciona a quien intencionadamente y con menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento automtico de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisin. Falsificacin de documentos informatizados (462-5). - En este artculo se sanciona a quien de cualquier modo falsifique documentos informatizados con intencin de causar un perjuicio a otro. Uso de documentos informatizados falsos (462-6) En este artculo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artculo 462-5.

4. Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya, etctera y en qu difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, al sistema informtico, a las redes, informacin, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera Delitos Informticos 36

Dr. Santiago Acurio Del Pino temeraria lanzan ataques de virus, de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa y para aquellos que lo transmiten solo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no puede escudarse en el hecho que no conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un mensaje. En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los delitos informticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley. Consideramos importante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal relativas a los delitos informticos en la que, entre otros, se amplan los sujetos susceptibles de verse afectados por estos delitos, la creacin de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etctera. El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era el de aumentar la proteccin a los individuos, negocios y agencias gubernamentales de la interferencia, dao y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin de delitos informticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la proteccin legal de todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos as como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos. Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulacin de los virus (computer contaminant) conceptualizndolos aunque no los limita a un grupo de instrucciones Delitos Informticos 37

Dr. Santiago Acurio Del Pino informticas comnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operacin normal de las computadoras, los sistemas o las redes informticas.

5. Chile 39
En junio de 1993 entr en vigencia en Chile la Ley N19.223, sobre delitos informticos. La Ley N 19.223 tiene como finalidad proteger a un nuevo bien jurdico como es: la calidad, pureza e idoneidad de la informacin en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operacin se obtengan. La Ley N19.223, es una ley especial, extra cdigo y consta de 4 artculos, que se enuncian a continuacin. Artculo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicar la pena sealada en el inciso anterior, en su grado mximo. Artculo 2. El que con nimo de apoderarse, indebidamente la informacin contenida en tratamiento de la misma, lo intercepte, interfiera o castigado con presidio menor en su grado mnimo a usar o conocer un sistema de acceda a l, ser medio.

Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin, ser castigado con presidio menor en su grado medio. Artculo 4. El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin sufrir la pena de presidio menor en su grado medio. Si quien incurriere en estas conductas es el responsable del sistema de informacin, la pena se aumentar en un grado. En la Ley No. 19.223 se contemplara los delitos informticos de
39

HERRERA BRAVO, Rodolfo. Reflexiones sobre los delitos informticos motivadas por los desaciertos de la ley ch ilena N 19.223, en http: derecho.org/, 1998

Delitos Informticos 38

Dr. Santiago Acurio Del Pino sabotaje y espionaje informticos, aunque no de una forma clara. As pues, en el artculo 1, el inciso primero alude a los daos que se puedan cometer contra el hardware, sea destruyndolo o inutilizndolo, por lo que no se tratara de un delito informtico sino mas bien de un delito de daos convencional. Es en el artculo 3 es en donde encontraramos la figura del sabotaje informtico al sancionar al que maliciosamente altere, dae o destruya los datos contenidos en un sistema. Por su parte, el espionaje informtico se tipificara en el artculo 2 y 4. En este ltimo caso, el tipo es demasiado amplio y no otorga un valor determinado a los datos afectados, dando, a mi parecer, un tratamiento inadecuado. En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude informtico. En cuanto a la penalidad, esta ley establece segn el artculo 1, por ejemplo, en el caso de que alguien destruya dolosamente un computador, puede recibir como castigo la pena de presidio menor en su grado medio a mximo, es decir, puede tener desde 541 das hasta 5 aos de crcel. En virtud del artculo 2, si un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer informacin sin autorizacin, puede recibir desde 61 das hasta 3 aos de presidio. De acuerdo al artculo 3, si alguien, por ejemplo, graba intencionalmente un virus en un sistema, puede ser castigado desde 541 das hasta 3 aos de presidio. Finalmente, en virtud del artculo 4, podra recibir tambin presidio desde 541 das hasta 3 aos, un operador que d a conocer dolosamente el contenido de la informacin guardada en el sistema informtico, e incluso podra alcanzar hasta 5 aos si la persona es el responsable del sistema. En conclusin podemos decir que son evidentes las falencias en las que incurre la ley chilena respecto a la regulacin de la Delincuencia Informtica, no obstante hay que sealar que la Ley N19.223, es la pionera en la regin al abordar expresamente el tema de los delitos informticos.

6. Espaa
En Espaa el tratamiento dado a este tema es abordado en el nuevo Cdigo Penal de 1995 aprobado por Ley-Orgnica 10/1995, de 23 de Noviembre y publicado en el BOE nmero 281, de 24 de Noviembre de 1.995. El presente Cdigo Penal incorpor a los tipos delictivos clsicos la realidad informtica de manera global, no limitndose a regular solo los delitos informticos de mayor conocimiento en la doctrina y otras legislaciones 40. Pero
40

MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile.

Delitos Informticos 39

Dr. Santiago Acurio Del Pino a pesar de las crticas que se le pueden efectuar a este cuerpo normativo, es inobjetable su intento por lograr la armona jurdica entre las figuras clsicas penales y el fenmeno informtico, lo cual requiere de un gran esfuerzo, no tanto as la solucin que han adoptado otros ordenamientos jurdicos, los cuales se han limitado a enfrentar el problema a travs de leyes especiales, que consideran al fenmeno informtico aislado del resto de la legislacin, apartndose de la buena tcnica jurdica, como en el caso de Chile. A continuacin se har una breve resea sobre el contenido del Nuevo Cdigo Penal Espaol en referencia a la penalizacin de la delincuencia informtica.

I N T E R C E P TA C I N D E L C O R R E O ELECTRNICO En el apartado correspondiente a los delitos contra la intimidad se introduce la interceptacin de correo electrnico, que queda asimilada a la violacin de correspondencia.

Y C E S I N D E D ATO S R E S E RVA D O S D E C A R C T E R P ER S O N A L

U S U R PA C I N

Tambin quedan tipificados los actos consistentes en apoderarse, utilizar, modificar, revelar, difundir o ceder datos reservados de carcter personal que se hallen registrados en ficheros o soportes informticos, electrnicos o El artculo 197 extiende el mbito de telemticos. aplicacin de este delito a las siguientes conductas: apoderamiento de papeles, cartas, mensajes de correo electrnico o cualquier otro documento o efectos personales. interceptacin de las telecomunicaciones, en las mismas condiciones. utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, en las mismas condiciones de invasin de la intimidad y vulneracin de secretos. Estas actividades deben producirse sin consentimiento del afectado y con la intencin de descubrir sus secretos o vulnerar su intimidad. El art. 197.2 castiga con prisin de 1 a 4 aos para el caso de acceso, utilizacin, etc. y de 2 a 5 aos si los datos se difunden, revelan o ceden a terceros. Cuando dichos actos afectan a datos de carcter personal que revelen la ideologa, religin, creencias, salud, origen racial o vida sexual, o la vctima fuere un menor de edad o un incapaz, se impondrn las penas previstas en su mitad superior. Esta inclusin de los datos personales en el Cdigo Penal (a partir de aqu CP) supone una importante innovacin.

Este apartado desarrolla el principio de La pena que se establece es de prisin, la Proteccin a la Intimidad, contenido de uno a cuatro aos y multa de doce a en el Art. 18.3 de la Constitucin Espaola de 1978. Delitos Informticos 40

Dr. Santiago Acurio Del Pino veinticuatro meses (Con el nuevo concepto de das-multa, un da equivale a un mnimo de 200 pesetas y un mximo de 50.000 pesetas) Fraude Informtico El nuevo CP introduce el concepto de fraude informtico, consistente en la manipulacin informtica o artificio similar que concurriendo nimo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Daos informticos En el delito de daos se contemplan los supuestos de destruccin, alteracin, inutilizacin, o cualquier otra modalidad por la que se daen los datos, programas o documentos electrnicos contenidos en redes, soportes, o sistemas informticos.

El art. 264.2 establece una pena de El Cdigo Penal anterior exiga la prisin, de 1 a 3 aos en el caso de concurrencia de engao en una persona, daos informticos. lo cual exclua cualquier forma de comisin basada en el engao a una El valor que pueden alcanzar en la actualidad los datos o la informacin de mquina. una empresa o administracin pblica en Los Arts. 248 y siguientes establecen formato digital, ha obligado a incluir la una pena de prisin de 6 meses a 4 aos figura del delito de daos informticos para los reos del delito de estafa, en el CP. pudiendo llegar a 6 aos si el perjuicio causado reviste especial gravedad. DIFUSIN DE MENSAJES INJURIOSOS O Falsedades documentales CALUMNIOSOS El artculo 211 establece que los delitos de calumnia e injuria se reputarn hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusin o cualquier otro medio de eficacia semejante. Puede incluirse perfectamente en este supuesto la difusin de mensajes injuriosos o calumniosos a travs de Internet, en especial, en el entorno www que es el ms similar a la prensa tradicional. Las penas establecidas pueden llegar a los 2 aos de prisin en el caso de la calumnia, y multa de hasta 14 meses en el caso de la injuria. Los artculos 390 y siguientes castigan con la pena de prisin de hasta seis aos las alteraciones, simulaciones y dems falsedades cometidas en documentos pblicos. Los artculos 395 y 396 se refieren a las falsedades cometidas en documentos privados, pudiendo alcanzar la pena de prisin hasta dos aos. Tambin se castiga la utilizacin de un documento falso para perjudicar a un tercero. El artculo 26 define como documento cualquier soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurdica. Delitos Informticos 41

Dr. Santiago Acurio Del Pino Entendemos que quedara incluido en el concepto documento los mensajes estticos, compuestos por informacin almacenada en un sistema informtico despus de haber sido remitida o En el caso de Internet, la recibida a travs de la red, pero surgen responsabilidad civil solidaria dudas sobre la naturaleza documental alcanzara al propietario del servidor en del mensaje que est circulando. el que se public la informacin constitutiva de delito, aunque debera Finalmente, el artculo 400 introduce el tenerse en cuenta, en este caso, si delito consistente en la fabricacin o de tiles, materiales, existi la posibilidad de conocer dicha tenencia situacin, ya que el volumen de instrumentos, programas de ordenador o informacin contenida en un servidor no aparatos destinados especficamente a la es comparable al de una revista, un comisin de estos delitos, se castigarn peridico o un programa de TV o radio. con las penas sealadas para los autores. Entraran dentro de este tipo los En este sentido cabe recordar la tesis programas copiadores, las utilidades que asimila al propietario de un servidor empleadas por los hackers y cualquier al librero, en contraposicin con los que otro dispositivo similar. lo asimilan a un editor. La primera teora es partidaria de liberar de responsabilidad civil al propietario de un servidor, debido a la imposibilidad de controlar toda la informacin que es depositada en el mismo por los usuarios. R E V E L A C I N D E S E C R E TO S Robos El artculo 212 establece la responsabilidad solidaria del propietario del medio informativo a travs del que se haya propagado la calumnia o injuria. El art. 278 establece una pena de 2 a 4 aos para el que, con el fin de descubrir un secreto, se apoderase por cualquier medio de datos, documentos escritos o electrnicos, soportes informticos u otros objetos que se refieran al mismo. El artculo 239 Considera llaves falsas las tarjetas magnticas o perforadas as como los mandos o instrumentos de apertura a distancia, considerando por lo tanto delito de robo la utilizacin de estos elementos, el descubrimiento de claves y la inutilizacin de sistemas especficos de alarma o guarda con el fin Si los secretos descubiertos se de apoderarse de cosas muebles ajenas. revelasen, difundieren o cedieren a terceros, la pena llegar a los 5 aos de prisin.

5.2.- Organizacin de Estados Americanos.


La Internet y las redes y tecnologas relacionadas se han convertido en instrumentos indispensables para los Estados Miembros de la OEA. La Internet Delitos Informticos 42

Dr. Santiago Acurio Del Pino ha impulsado un gran crecimiento en la economa mundial y ha aumentado la eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas y gobiernos cada vez utilizan ms las redes de informacin que integran la Internet para hacer negocios; organizar y planificar actividades personales, empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones. Asimismo, en la Tercera Cumbre de las Amricas, en la ciudad de Qubec, Canad, en 2001, nuestros lderes se comprometieron a seguir aumento la conectividad en las Amricas. Lamentablemente, la Internet tambin ha generado nuevas amenazas que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La informacin que transita por Internet puede ser malversada y manipulada para invadir la privacidad de los usuarios y defraudar a los negocios. La destruccin de los datos que residen en las computadoras conectadas por Internet puede obstaculizar las funciones del gobierno e interrumpir el servicio pblico de telecomunicaciones y otras infraestructuras crticas. Estas amenazas a nuestros ciudadanos, economas y servicios esenciales, tales como las redes de electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o prctica. Como reconoce la Asamblea General en la resolucin AG/RES. 1939 (XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Ciberntica), es necesario desarrollar una estrategia integral para la proteccin de las infraestructuras de informacin que adopte un enfoque integral, internacional y multidisciplinario. La OEA est comprometida con el desarrollo e implementacin de esta estrategia de seguridad ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad Ciberntica (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que demostr la gravedad de las amenazas a la seguridad ciberntica para la seguridad de los sistemas de informacin esenciales, las infraestructuras esenciales y las economas en todo el mundo, y que una accin eficaz para abordar este problema debe contar con la cooperacin intersectorial y la coordinacin entre una amplia gama de entidades gubernamentales y no gubernamentales. La Estrategia Interamericana Integral de Seguridad Ciberntica se basa en los esfuerzos y conocimientos especializados del Comit Interamericano contra el Terrorismo (CICTE), la Comisin Interamericana de Telecomunicaciones (CITEL), y la Reunin de Ministros de Justicia o Ministros o Procuradores Generales de las Amricas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de informacin sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad ciberntica. La Estrategia tambin reconoce que un marco eficaz para la proteccin de las redes y sistemas de informacin que integran la Internet y para responder a incidentes y recuperarse de los mismos depender en igual medida de que: Delitos Informticos 43

Dr. Santiago Acurio Del Pino Se proporcione informacin a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y a responder ante incidentes y a recuperarse de los mismos; Se fomenten asociaciones pblicas y privadas con el objetivo de incrementar la educacin y la concientizacin, y se trabaje con el sector privado el cual posee y opera la mayora de las infraestructuras de informacin de las que dependen las nacionespara asegurar esas infraestructuras; Se identifiquen y evalen normas tcnicas y prcticas ptimas para asegurar la seguridad de la informacin transmitida por Internet y otras redes de comunicaciones, y se promueva la adopcin de las mismas; y Se promueva la adopcin de polticas y legislacin sobre delito ciberntico que protejan a los usuarios de Internet y prevengan y disuadan el uso indebido e ilcito de computadoras y redes. G R F I C O 3: E VO L U C I N
D E LA

INFORMTICA Y

EL

TERRORISMO

En el grfico 3, nos podemos dar cuenta del tipo de dao que puede causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo de ataque pluriofensivo siempre ser un dao digital, es por tanto que: Los sistemas informticos son hoy en da el principal taln de Aquiles de los pases desarrollados El terrorismo informtico debe ser visto como un acto similar a Delitos Informticos 44

Dr. Santiago Acurio Del Pino un acto de guerra. Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para asegurar los sistemas crticos militares, del gobierno y de los servicios de infraestructura bsica: agua, electricidad, gas y comunicaciones.

Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria, celebrada el 7 de junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o motivacin, no tiene justificacin alguna y que, de conformidad con la Declaracin de Puerto Espaa, adoptada por los Estados Miembros en el quinto perodo ordinario de sesiones del CICTE, el terrorismo constituye una grave amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos que fomentan la estabilidad, prosperidad y equidad en los pases de la regin, y viola los valores y principios democrticos consagrados en la Carta de la OEA, la Carta Democrtica Interamericana y otros instrumentos regionales e internacionales, que dicha declaracin est en concordancia con Declaracin de Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo a toda forma de terrorismo y su respaldo al trabajo del CICTE, en el marco de la VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro pas en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se pone nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas terroristas emergentes, como son los DELITOS CIBERNTICOS.

5.2.- La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional


El crimen organizado trata principalmente de la bsqueda de ganancias y se lo puede entender, en trminos Clausewitzianos 41 como una continuacin de los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente, igual que las compaas de ladrillos y argamasa trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de ganancias, las empresas delictivas estn haciendo lo mismo. Las organizaciones criminales no son los nicos participantes en los mercados ilcitos, pero muchas veces son los ms importantes, no slo debido a la "competitividad" adicional que provee la amenaza de la violencia organizada. Adems, las organizaciones criminales tienden a ser excepcionalmente hbiles en identificar y aprovechar oportunidades para nuevas empresas y actividades ilegales. En este contexto, la Internet y el crecimiento continuo del comercio electrnico ofrecen nuevas y enormes

41

S e re fie re a l fi l so f o a le mn KA RL V ON C LA US EW ITZ, re con oc id o po r l a m xi ma " La gue r ra e s una cont inua cin d e la pol tica po r o tros med ios "

Delitos Informticos 45

Dr. Santiago Acurio Del Pino perspectivas de ganancias ilcitas 42. Es por tanto que la Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entr en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convencin se pone de manifiesto las reglas bsicas sobre la prosecucin de Delincuencia Organizada Transnacional, dichas reglas hacen especial mencin de los delitos relacionados con la legitimacin de activos y los de corrupcin. Tambin se mencionan a los llamados delitos graves que son de acuerdo con el Art. 2 toda conducta que constituya un delito punible con una privacin de libertad mxima de al menos cuatro aos o con una pena ms grave. En el caso de las llamadas infracciones informticas todas ellas son delitos graves de acuerdo a la definicin de la Convencin, en tal razn se encuadran en su mbito de aplicacin de la convencin de conformidad al Art. 3, siempre que dichos delitos sean de carcter transnacional y entraen la participacin de un grupo delictivo organizado. De igual forma se debe tomar en cuenta que la Convencin da la posibilidad de conseguir capacitacin y asistencia de parte de los Estados signatarios en la prevencin e investigacin de esta clase de delitos e insta a contar con programas de capacitacin y entrenamiento a las personas responsables del cumplimiento de la ley como Jueces, Fiscales y Policas. Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la vigilancia electrnica.

5.5.- Convenio de Cibercriminalidad de la Unin Europea


Este convenio firmado el 21 de noviembre del 2001 en Budapest, el cual fue impulsado por el Consejo de Europa y otros pases como Estados Unidos y Japn. El convenio se compone principalmente de varios puntos entre ellos se tratan definiciones de trminos que necesariamente son necesarios para comprender el espritu del convenio, esto se lo hace en su artculo primero, incluyendo los conceptos de sistema, datos de trfico o proveedor de servicios. En su captulo II se dedica a las medidas que deben ser tomadas a nivel nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre stas los tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos relacionados con los equipos, con el contenido, con la infraccin de los derechos de propiedad intelectual y derechos afines, y tambin las referidas a los aspectos de procedimiento, como las condiciones y garantas, o tambin reglas
42

PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html

Delitos Informticos 46

Dr. Santiago Acurio Del Pino jurisdiccionales. Su captulo III se refiere a la cooperacin internacional, y se divide en principios generales y otros relativos a la extradicin, la asistencia mutua, las reglas aplicables cuando no existan acuerdos internacionales, y tambin en disposiciones especficas, y en otras dedicadas a las redes de comunicaciones. Finalmente, el captulo IV est dedicado a las Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor, al acceso de otros pases, a la aplicacin territorial, los efectos del Convenio y otras clusulas de este tipo, reservas, declaraciones, enmiendas, etctera. Esta Convencin busca como objetivos fundamentales los siguientes: (1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informtico; (2) Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigacin y persecucin de tales conductas delictivas; y (3) Establecer un rgimen dinmico y efectivo de cooperacin internacional. La Convencin se basa en el reconocimiento fundamental de que se necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamrica con una herramienta comn tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas, procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la cooperacin internacional de los pases miembros, ya que solamente existira en esta materia, la aplicacin de una ley comn de carcter supranacional que permita a los gobiernos intercambiar informacin y pruebas. Sin embargo, para que esto de resultados y exista una verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor este tipo de convenios a fin de unificar los tipos penales existentes sobre la delincuencia informtica y as lograr la correlacin o correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales. De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el nmero de refugios desde la delincuencia informtica organizada puede operar con impunidad. La armonizacin es necesaria tanto para las leyes substantivas como las procesales como lo manifestamos anteriormente. Es por tanto que todos los pases deben reevaluar y revisar sus reglamentos acerca de las pruebas, el registro e incautacin de los efectos de esta clase de infracciones, la vigilancia electrnica oculta y otras actividades similares, que abarquen la informacin digital, los sistemas modernos de computacin y comunicacin y la naturaleza mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una mayor coordinacin de las leyes procesales facilitara, de hecho, la cooperacin en las investigaciones que trasciendan jurisdicciones mltiples. Delitos Informticos 47

Dr. Santiago Acurio Del Pino A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos Informticos constituye sin duda el esfuerzo internacional ms importante en contra de las actividades criminales cometidas a travs de medios informticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales bajo condiciones de anonimato, sino que adems representa el entorno ms frecuentemente utilizado para la financiacin de este tipo de actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigacin adecuados, que sean lo suficientemente avanzados y dinmicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como sociedad de la informacin. En este punto cabe resaltar que en la Declaracin de Principios de la Cumbre de la Sociedad de la Informacin realizada en Ginebra en ao 2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad en la utilizacin de las Tecnologas de la Informacin (TIC) que: El fomento de un clima de confianza, incluso en la seguridad de la informacin y la seguridad de las redes, la autenticacin, la privacidad y la proteccin de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Informacin y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en prctica una cultura global de ciberseguridad, en cooperacin con todas las partes interesadas y los organismos internacionales especializados. Se deberan respaldar dichos esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la proteccin de los datos y la privacidad, al mismo tiempo que se ampla el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y econmico de cada pas, y respetar los aspectos de la Sociedad de la Informacin orientados al desarrollo. Si bien se reconocen los principios de acceso universal y sin discriminacin a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologas con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podran menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologas y los recursos de la informacin se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos. El envo masivo de mensajes electrnicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y "spam" en los planos nacional e internacional, segn proceda. Delitos Informticos 48

Dr. Santiago Acurio Del Pino De otro lado la INTERPOL en la 6 Conferencia Internacional Sobre Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005, recomend a todos sus pases miembros que: Que se utilice el Convenio sobre Ciberdelincuencia del Consejo de Europa como referencia en materia de normas internacionales procedimentales y legales mnimas para la lucha contra la ciberdelincuencia. Se instar a los pases a suscribirlo. Este Convenio se distribuir a todos los pases miembros de INTERPOL en los cuatro idiomas oficiales. Que INTERPOL aumente sus esfuerzos dentro de la iniciativa sobre formacin y normas operativas con objeto de proporcionar unos estndares internacionales para la bsqueda, el decomiso y la investigacin de pruebas electrnicas. Que la formacin y la asistencia tcnica sigan considerndose prioritarias en la lucha internacional contra la ciberdelincuencia, incluidas la preparacin de los cursos adecuados y la creacin de una red internacional de escuelas de formacin y de instructores, lo que implica el uso ptimo de herramientas y programas tales como los cursos itinerantes INTERPOL y los mdulos de enseanza en lnea. Las iniciativas de formacin y asistencia tcnica deben ser transversales, y en ellas deben participar los sectores pblicos y privado, entre las que figuran las universidades. Que se inicie y desarrolle la esencial cooperacin y comunicacin con instituciones supranacionales, como pueden ser las Naciones Unidas, y con entidades nacionales dedicadas a la lucha contra la ciberdelincuencia, y se impulse una respuesta rpida. Que la informacin relativa a casos de ciberdelincuencia se recopile en la base de datos de INTERPOL y se transmita en forma de resultados analticos, a fin de ayudar a los pases miembros a adoptar las estrategias de prevencin apropiadas. Que se creen grupos de trabajo de INTERPOL sobre delincuencia informtica en las regiones donde actualmente an no existen. Los conocimientos adquiridos por los grupos de trabajo ya constituidos debern utilizarse para apoyar la creacin de los nuevos. Que la Secretara General de INTERPOL organice una conferencia en la que participen, entre otros, representantes de los distintos organismos que trabajan en el mbito de la justicia penal, a fin de determinar un marco para la cooperacin en matera de lucha contra la ciberdelincuencia. Que INTERPOL encabece la promocin de estas recomendaciones, que son esenciales para combatir eficazmente la delincuencia informtica y proteger a los ciudadanos de todo Delitos Informticos 49

Dr. Santiago Acurio Del Pino el mundo en el ciberespacio.

5.4.- Nuevos retos en materia de seguridad


Como resultado del proceso de globalizacin y la difusin de la tecnologa, se estn produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificacin de las actividades ilcitas que realizan los grupos delictivos organizados, as como un aumento del nmero de pases afectados por la delincuencia organizada. Tambin se ha producido una expansin rpida de tales actividades en esferas como la trata de personas, el trfico ilcito de armas de fuego, vehculos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso rganos humanos, as como el secuestro para la obtencin de un rescate. Los adelantos en la tecnologa de las comunicaciones han determinado que surgieran nuevas oportunidades para la comisin de delitos sumamente complejos, en particular un aumento significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los grupos delictivos organizados. La tecnologa de las comunicaciones tambin confiere ms flexibilidad y dinamismo a las organizaciones delictivas; el correo electrnico se ha convertido en un instrumento de comunicacin esencial independiente del tiempo y la distancia. Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse rpidamente y a aprovechar los adelantos tecnolgicos debido a los inmensos beneficios que producen sus actividades ilcitas. La apertura de nuevos mercados y las nuevas tecnologas de las comunicaciones, junto con la diversidad de actividades en las que participan, tambin han alimentado el crecimiento de la delincuencia organizada en los pases en desarrollo. Los pases con economas en transicin o en situaciones de conflicto son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real para el desarrollo de instituciones reformadas, como la polica, los servicios de aduana y el poder judicial, que pueden adoptar prcticas delictivas y corruptas, planteando un grave obstculo al logro de sociedades estables y ms prsperas. La delincuencia organizada y las prcticas corruptas van de la mano: la corrupcin facilita las actividades ilcitas y dificulta las intervenciones de los organismos encargados de hacer cumplir la ley. La lucha contra la corrupcin es, por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha establecido un nexo entre la delincuencia organizada, la corrupcin y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la Delitos Informticos 50

Dr. Santiago Acurio Del Pino delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgacin de legislacin apropiada, el fomento de la capacidad de hacer cumplir la ley y la promocin de la cooperacin internacional para luchar contra las actividades de la delincuencia organizada y las prcticas corruptas conexas tambin fortalecen la capacidad de combatir el terrorismo.

5.5.- Seguridad Informtica y Normativa


A fin de evitar los ataques por parte de la Delincuencia Informtica ya sea Nacional o Transnacional se debe contar con dos variables importantes que son: LA SEGURIDAD INFORMTICA que es el conjunto de tcnicas y mtodos que se utilizan para proteger tanto la informacin como los equipos informticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados 43. La seguridad Informtica a su vez est dividida en cinco componentes a saber: S E G U R I D A D F S I C A : Es aquella que tiene relacin con la proteccin del computador mismo, vela por que las personas que lo manipulan tengan la autorizacin para ello, proporciona todas las indicaciones tcnicas para evitar cualquier tipo de daos fsicos a los equipos informticos. S E G U R I D A D D E D ATO S : Es la que seala los procedimientos necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la informacin, en suma protege la integridad de los sistemas de datos. B A C K U P Y R E C U P E R A C I N D E D ATO S : Proporciona los parmetros bsicos para la utilizacin de sistemas de recuperacin de datos y Back Up de los sistemas informticos. Permite recuperar la informacin necesaria en caso de que esta sufra daos o se pierda. D I S P O N I B I L I D A D D E L O S R E C U R S O S : Este cuarto componente procura que los recursos y los datos almacenados en el sistema puedan ser rpidamente accesados por la persona o personas que lo requieren. Permite evaluar constantemente los puntos crticos del sistema para as poderlos corregir de manera inmediata. L A P O L T I C A D E S E G U R I D A D : Conjunto de normas y criterios bsicos que determinan lo relativo al uso de los recursos de una organizacin cualquiera. A N L I S I S F O R E N S E : El Anlisis Forense surge como consecuencia de la necesidad de investigar los incidentes de


43

El Autor

Delitos Informticos 51

Dr. Santiago Acurio Del Pino Seguridad Informtica que se producen en las entidades. Persigue la identificacin del autor y del motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y obtener pruebas periciales. SEGURIDAD NORMATIVA derivada de los principios de legalidad y seguridad jurdica, se refiere a las normas jurdicas necesarias para la prevencin y sancin de las posibles conductas que puedan ir en contra de la integridad y seguridad de los sistemas informticos. En definitiva para que exista una adecuada proteccin a los sistemas informticos y telemticos se deben conjugar tanto la seguridad informtica como la seguridad legal y as poder brindar una adecuada proteccin y tutela tanto tcnica como normativa. Esto se refleja en algunas compaas o entidades gubernamentales siguen creyendo o tiene la idea por decirlo errnea que sus sistemas y redes informticos no son blancos idneos de un ataque, por cuanto no mantienen ni genera ningn tipo de informacin relevante, es decir informacin que valga la pena realizar un acceso no autorizado a dichos sistemas de procesamiento y transmisin de datos. Esto a decir del Profesor Davara Rodrguez lo podramos llamar el SINDROME DEL HOMBRE INVISIBLE 44 o como el lo llama la seguridad de pasar desapercibido, es decir que dichas compaas se creen inmunes a cualquier ataque informtico por que no tienen una presencia visible y preponderante en la red, situacin que no es as, ya que si bien su informacin no podra ser el blanco de un delincuente informtico, si lo podran ser los recursos de dicho sistema informtico posee, por ejemplo su capacidad de procesamiento, su capacidad de almacenamiento y de interconexin, en esta situacin hace atractiva la idea de tomar dicho sistema como un medio por ejemplo para descifrar o romper claves de acceso utilizando sistemas zombis como alguna vez lo hizo uno de los primeros Hackers, KEVIN MITNICK alias EL CONDOR, quien a travs de la ingeniera social y un troyano logro capturar toda la red de procesamiento de una Universidad Norteamericana para romper el cdigo encriptado de un programa de Netcom On-Line Comunications desarrollado por TSUTOMU SHIMOMURA un especialista en seguridad informtica. Por tanto el deseo del agresor puede meramente consistir en un lugar donde almacenar su compendio de nmeros de tarjetas de crdito, o sus programas ilegalmente obtenidos, sus crackeadores, o pornografa. Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro de la Sociedad de la Informacin por parte de los usuarios, quienes no tienen un nivel de capacitacin suficiente o directivas claras de lo que implica el manejo, creacin y transmisin de informacin importante, no solo la personal, si no tambin la profesional y corporativa, y de sus posibles vulnerabilidades.
44

El Autor.

Delitos Informticos 52

Dr. Santiago Acurio Del Pino En resumen la Seguridad Informtica y Normativa debe usarse para impedir los ataques ya sean fuera del sistema (virus, syware, adware, etc) y dentro del mismo, exigiendo polticas claras y precisas sobre el nivel de acceso a cierta informacin de carcter confidencial y una debida proteccin a esta.

6.- El Delito Informtico y su realidad procesal en el Ecuador


Desde que en 1999 en el Ecuador se puso en el tapete de la discusin el proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. Tambin se conformo comisiones para la discusin de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el boom de la llamada Nueva Economa. Cuando la ley se presento en un principio, tena una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informticos, como se los conoce, se sancionaran de conformidad a lo dispuesto en nuestro Cdigo Penal, situacin como comprendern era un tanto forzada, esto si tomamos en cuenta los 65 aos de dicho Cdigo, en resumen los tipos penales ah existentes, no tomaban en cuenta los novsimos adelantos de la informtica y la telemtica por tanto les haca intiles por decirlo menos, para dar seguridad al Comercio Telemtico ante el posible asedio de la criminalidad informtica. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las reformas al Cdigo Penal que daban la luz a los llamados Delitos Informticos. De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo X, Capitulo 3ro al hablar del Ministerio Pblico, en su Art. 219 inciso primero seala que: El Ministerio Pblico prevendr en el conocimiento de las causas, dirigir y promover la investigacin pre-procesal y procesal penal. Esto en concordancia con el Art. 33 del Cdigo de Procedimiento Penal que seala que el ejercicio de la accin pblica corresponde exclusivamente al fiscal. De lo dicho podemos concluir que el dueo de la accin penal y de la investigacin tanto preprocesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deber llevar como quien dice la voz cantante dentro de la investigacin de esta clase de infracciones de tipo informtico para lo cual contara como seala el Art. 208 del Cdigo de Procedimiento Penal con su Delitos Informticos 53

Dr. Santiago Acurio Del Pino rgano auxiliar la Polica Judicial quien realizar la investigacin de los delitos de accin pblica y de instancia particular bajo la direccin y control Ministerio Pblico, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instruccin Fiscal o a la Indagacin Previa, esto como parte de los elementos de conviccin que ayudaran posteriormente al representante del Ministerio Pblico a emitir su dictamen correspondiente. Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informticas es la falta de preparacin en el orden tcnico tanto del Ministerio Pblico como de la Polica Judicial, esto en razn de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los dems implementos tecnolgicos necesarios para la persecucin de los llamados Delitos Informticos, de igual manera falta la suficiente formacin tanto de los Fiscales que dirigirn la investigacin como del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra polica una Unidad Especializada, como existe en otros pases como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en Espaa la Guardia Civil cuenta con un departamento especializado en esta clase de infracciones. De otro lado tambin por parte de la Funcin Judicial falta la suficiente preparacin por parte de Jueces y Magistrados en tratndose de estos temas, ya que en algunas ocasiones por no decirlo en la mayora de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura tpica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informtica como su medio o fin. Por tanto es esencial que se formen unidades Investigativas tanto policiales como del Ministerio Pblico especializadas en abordar cuestiones de la delincuencia informtica trasnacional y tambin a nivel nacional. Estas unidades pueden servir tambin de base tanto para una cooperacin internacional formal o una cooperacin informal basada en redes transnacionales de confianza entre los agentes de aplicacin de la ley. Lo cual es posible aplicando la Ley de Comercio Electrnico Firmas Electrnicas y Mensajes de Datos. La cooperacin multilateral de los grupos especiales multinacionales pueden resultar ser particularmente tiles - y ya hay casos en que la cooperacin internacional ha sido muy efectiva. De hecho, la cooperacin puede engendrar emulacin y xitos adicionales. De otro lado en los ltimos tiempos la masificacin de virus informticos globales, la difusin de la pornografa infantil e incluso actividades terroristas son algunos ejemplos de los nuevos delitos informticos y sin fronteras que presentan una realidad difcil de controlar. Con el avance de la tecnologa digital en los ltimos aos, ha surgido una nueva generacin de Delitos Informticos 54

Dr. Santiago Acurio Del Pino delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh 45, Es necesario contar no solo con leyes e instrumentos eficaces y compatibles que permitan una cooperacin idnea entre los estados para luchar contra la Delincuencia Informtica, sino tambin con la infraestructura tanto tcnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de delitos transnacionales. Es por estas razones que el Ministerio Pblico tiene la obligacin Jurdica en cumplimiento de su mandato constitucional de poseer un cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar los derechos de las vctimas y llevar a los responsables a juicio, terminando as con la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase de conductas ilcitas no son tratadas en debida forma por los rganos llamados a su persecucin e investigacin, as por ejemplo un tipo de delito actualmente en boga en nuestro pas es el llamado CARDING (utilizacin de tarjetas magnticas, ya sean hurtadas o clonadas para defraudar mediante la tcnica de manipulacin de datos de salida) y, el cual que es una modalidad de Fraude Informtico, mismo que es considerado por la Polica Judicial como una clase de estafa, lo que desde el punto de vista de la clasificacin tpica del delito es incorrecta ya que no es una estafa, tomando en cuenta los elementos tpicos de este tipo de delitos, lo que si es una clase de defraudacin, pero la solucin doctrinaria y tpica a dicha modalidad delictual es equipararla al robo calificado, en razn que la tarjeta magntica es considerada como una llave.

7.- Problemas de Persecucin.


Este tipo de infracciones son difcilmente descubiertas o perseguidas ya que los sujetos activos actan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusin o la consumacin del delito, pero a pesar de eso y de no contar ni con una polica entrenada para investigar dichos hechos, ni un Ministerio Pblico que pueda dar las directrices para la correcta indagacin de dichos actos delictivos, por no contar entre otras con una Unidad Especial para la investigacin y persecucin de estas infracciones informticas, existen dos problemas principales que a continuacin se exponen:

45

WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html

Delitos Informticos 55

Dr. Santiago Acurio Del Pino

7.1.- Problemtica con la concepcin tradicional de tiempo y espacio.


Esta caracterstica de transnacional de la delincuencia informtica es otro de los problemas de perseguibilidad. Tradicionalmente se ha considerado que la ley penal solo se aplica en el territorio de la Repblica, hecho que constituye el llamado principio de territorialidad de la ley, el mismo que se encuentra tipificado como ya se menciono en el art. 5 del Cdigo Penal. El principio de territorialidad sostiene que la ley penal de un pas es aplicable cuando la infraccin ha sido cometida dentro del territorio, en el momento actual esto puede haber cambiado teniendo en cuenta que el nuevo escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un lugar donde no existen fronteras territoriales, y que de acuerdo a Jhon Perry Barlow, quien publico lo que se llama LA DECLARACIN DE INDEPENDENCIA DEL CIBERESPACIO, en donde manifiesta: Gobiernos del mundo industrializado, gigantes obsoletos , de la nueva morada del espritu () No os queremos entre nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros conceptos jurdicos de propiedad, de expresin, de identidad, de movimiento y de contexto no se aplican a nosotros. Estn basados en la materia 46 Por lo dicho se puede constatar de prima facie que es difcil la persecucin de estos delitos y su enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas informticas en perjuicio de terceros en tiempo y espacio lejanos. Debido a los adelantos de las telecomunicaciones y la telemtica, hace que las distancias reales o fronteras entre pases no existan como ya se ha dicho, ya que una persona puede realizar un acto delictivo en un lugar distinto del lugar de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS INFORMTICOS como el conocido: I LOVE YOU, el mismo que fue diseado y creado en Filipinas y causo daos a nivel mundial en cuestin de das. Por otro lado, la posibilidad de realizar programas de efecto retardado como las llamadas bombas lgicas, las cuales no desatan su poder destructivo, hasta tiempo despus de que el autor material de la infraccin este a buen recaudo; o que con determinadas ordenes, rutinas y subrutinas de algunos programas se puede preparar el cometimiento de una infraccin como la del fraude informtico, y en el momento que esto sucede el hechor se encuentra realizando una tarea completamente incompatible con el acto delictivo cometido. La territorialidad de la ley es considerada como un principio de soberana del estado y se resume al decir que no se puede aplicar al ecuatoriano delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar donde se encuentre el delincuente, es decir, sin importar el pas en donde se haya cometido el delito.
46

BARLOW, Jhon Perry, Publicacin hecha en el sitio Web: www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296

Delitos Informticos 56

Dr. Santiago Acurio Del Pino Este principio denota algunas caractersticas como las siguientes: La ley penal es aplicable a los hechos punibles cometidos dentro del territorio del Estado, sin consideracin a la nacionalidad del actor. No se toma en cuenta la nacionalidad del autor. Se toma en cuenta el lugar de comisin del delito. Nuestra legislacin se inclina por la teora del resultado, es decir que la INFRACCIN se entiende cometida en el territorio del Estado cuando los efectos de la accin u omisin deban producirse en el Ecuador o en los lugares sometidos a su jurisdiccin. Se aplica al concepto jurdico de territorio por el Derecho Internacional: los lmites del Estado, mar territorial. Espacio areo. Se aplica tambin la teora del territorio flotante o Principio de la bandera: Naves o aeronaves de bandera nacional ya sea que se encuentren en alta mar, en su espacio areo y en lugares en que por la existencia de un convenio internacional, ejerzan jurisdiccin. Este principio no se aplica cuando las naves o aeronaves MERCANTES E S T N S U J E T A S A U N A L E Y P E N A L EXTRANJERA. El mbito de aplicacin de este principio esta en:

1.2.3.4.5.-

Territorio Continental Espacio Areo Mar Territorial Naves y aeronaves ecuatorianas de guerra o mercantes. Infracciones cometidas en el recinto de una Legacin ecuatoriana en pas extranjero.

7.1.1.- Principios de extraterritorialidad


Tres son los principios que constituyen el principio de extraterritorialidad y son los siguientes: el principio de la nacionalidad o personalidad, el principio de la defensa y el principio de la universalidad y justicia mundial.

A.- Principio de la nacionalidad o personalidad.


Segn este, se debe aplicar al delincuente nicamente la ley que corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pas que sea en el que haya cometido el delito. Este principio tiene dos divisiones: A.- P R I N C I P I O D E L A N A C I O N A L I D A D A C T I VA .- Se funda en la obediencia que se exige al sbdito ecuatoriano con respecto a su legislacin. Se toma en cuenta la nacionalidad del autor del delito. B.- P R I N C I P I O D E L A N A C I O N A L I D A D PA S I VA .- El alcance espacial de la ley se extiende en funcin del ofendido o titular del bien jurdico Delitos Informticos 57

Dr. Santiago Acurio Del Pino protegido. Se aplicara cuando est en juego la proteccin de los bienes jurdicos individuales

B.- Principio de la defensa.Este nos dice que es aplicable la ley del pas donde los principios son atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores. Se toma en cuenta la nacionalidad del bien jurdico protegido, es decir se aplica este principio cuando se afecta la integridad territorial. Quedando en juego la proteccin de los bienes nacionales. Ha sido tomado por algunos pases, como por ejemplo el nuestro el cual puede pedir la extradicin de una delincuente informtico que haya vulnerado bienes jurdicos protegidos en nuestro pas como resultado de su accin delictiva. Claro que esta norma no puede ser aplicada en todos los pases ya que algunos de ellos como el nuestro prohbe la extradicin de ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se aplica un principio de equivalencia, es decir si el delito cometido en el otro pas se encuentra tipificado en el nuestro tambin puede seguirse el proceso penal por el cometimiento de dicho delito, pero en nuestro pas.

C.- Principio de la universalidad y justicia mundial.


Este principio se refiere a que es aplicable la ley del pas que primero aprese al delincuente, sin considerar otro aspecto. Este principio tiene una finalidad prctica para reprimir los delitos contra la humanidad, aquellos que han sido catalogados como tales en virtud de ser considerados como ofensores de toda la humanidad. Para ello es necesario firmar convenios internacionales y unilaterales con el fin de que cada pas pueda sancionar al delincuente con su propia ley, sin importar el lugar donde el individuo haya cometido el acto ni tampoco la nacionalidad del mismo. Se prescinde tanto de la nacionalidad del autor como del lugar de comisin del delito, se fundamenta en el principio de solidaridad de los estados en la lucha contra el delito. En doctrina penal se concede en virtud de este principio eficacia extraterritorial a la ley penal; pero en el Derecho Internacional condiciona esta eficacia extraterritorial tomando en cuenta:

La calidad del bien jurdico protegido, como bienes culturales supranacionales. Cuando los autores del delito sean peligrosos para todos los estados.

En cuanto a los delitos informticos de carcter transnacional, en especial el Ciberterrorismo es necesario aplicar este principio por cuanto la peligrosidad de este tipo de ataques puede causar ms dao que el terrorismo convencional. Delitos Informticos 58

Dr. Santiago Acurio Del Pino

7.2. Anonimato del Sujeto Activo.


El sujeto activo de esta clase de infracciones puede ser totalmente annimo y usar este anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede usar su propio sistema informtico, sino que se puede valer de un tercero, como por ejemplo en el caso del envin de correo no deseado o SPAM, en el cual se puede usar a una mquina zombi, es decir una computadora que est bajo el control del SPAMER y que le permite usarla como una estacin de trabajo de su propia red de mquinas zombis, las cuales pertenecen a usuarios desaprensivos que no tienen al da sus medidas de seguridad y que son fcil presa de los hackers y crakers para cometer este tipo de infracciones. Tambin existen programas de enmascaramiento o que no permiten ver la verdadera direccin ya sea de correo electrnico o del numero IP.

8.- Glosario de Trminos


A C T I VO PAT R I M O N I A L : Conjunto de bienes y derechos que integran el haber de una persona fsica o jurdica. B A S E D E D ATO S : Conjunto completo de ficheros informticos que renen informaciones generales o temticas, que generalmente estn a disposicin de numerosos usuarios. B R O W S E R ( B U S C A D O R ): El software para buscar y conseguir informacin de la red WWW. Los ms comnmente usados son Microsoft Explorer, Firefox y Opera. C O O K I E : Es un archivo o datos dejados en su computadora por un servidor u otro sistema al que se hayan conectado. Se suelen usar para que el servidor registre informacin sobre aquellas pantallas que usted ha visto y de la informacin personalizada que usted haya mandado. Muchos usuarios consideran esto como una invasin de privacidad, ya que casi ningn sistema dice lo que esta haciendo. Hay una variedad de "anti-cookie" software que automticamente borra esa informacin entre visitas a su sitio. D I A L U P ( M A R C A R ): El mtodo de conectarse con Internet va la lnea de telfono normal mediante un modem, en vez de mediante una LAN (Red Local) o de una lnea de telfono alquilada permanentemente. Esta es la manera mas comn de conectarse a Internet desde casa si no ha hecho ningn arreglo con su compagina de telfono o con un ISP. Para conexiones alternativas consulte con su ISP primero. D I G I TA L S I G N AT U R E ( F I R M A D I G I TA L ): El equivalente digital de una firma autentica escrita a mano. Es un dato aadido a un fichero electrnico, diciendo que el dueo de esa firma escribi o autorizo el Archivo. D O C U M E N TO E L E C T R N I C O : Es la representacin en forma electrnica de hechos jurdicamente relevantes susceptibles de Delitos Informticos 59

Dr. Santiago Acurio Del Pino ser presentados en una forma humanamente comprensible 47. D O M A I N N A M E ( N O M B R E D E D O M I N I O ): Un nombre de dominio es su propiedad en el mundo ciberntico. Esta propiedad, tal y como su homologo tangible, tiene valor dependiendo de su direccin y de su contenido. Usted puede cobrar a sus invitados o darles un tour gratis, o llevar un negocio paralelo como parte de la propiedad. Igual que una direccin de la 5 Avenida que es limitada y tambin ms valorada que la inmensa mayora de las dems direcciones, el valor de su dominio puede variar de unos cuantos dlares por ejemplo, algunos estn en el milln de dlares. No le podemos decir que muebles, obras de arte, o negocio paralelo debe tener en su propiedad en el mundo ciberntico, pero su direccin es bien segura que realzara el valor de su contenido, o igual lo eliminara si ese nombre no atrae clientes. Tcnicamente, es un concepto creado para identificar y localizar computadoras en Internet. Los nombres de dominio son un sistema de direcciones de Internet fcil de recordar, que pueden ser traducidos por el Sistema de Nombres de Dominio a las direcciones numricas usadas en la red. Un nombre de dominio es jerrquico y usualmente acarrea informacin sobre el tipo de entidad que usa ese nombre de dominio. Un nombre de dominio es simplemente una etiqueta que representa un dominio, que a su vez es un subgrupo del total del espacio de nombres del dominio. Nombres de dominio en el mismo nivel jerrquico tienen que ser nicos: solo puede haber un .com al nivel ms alto de la jerarqua, y solo un DomainMart.com en el siguiente nivel. FTP O F I L E T R A N S F E R P R O TO C O L (P R O TO C O L O D E T R A N S F E R E N C I A D E F I C H E R O ) Un estndar de Internet para transferir ficheros entre ordenadores. La mayora de las transferencias FTP requieren que usted se meta en el sistema proveyendo la informacin mediante un nombre autorizado de uso y una contrasea. Sin embargo, una variacin conocida como "FTP annimo" le permite meterse como annimo: no necesita contrasea o nombre. HTML (H Y P E R T EX T M A R K U P L A N G U A G E ): El lenguaje de computador usado para crear paginas de red para Internet. Aunque estndares "oficiales" de Internet existen, en la prctica son extensiones del lenguaje que compaas como Netscape o Microsoft usan en sus buscadores (browsers). HTTP (H Y P E R T EX T T R A N S P O RT P R O TO C O L ): El conjunto de reglas que se usa en Internet para pedir y ofrecer paginas de la red y dems informacin. Es lo que pone al comienzo de una direccin, tal como "http:/," para indicarle al buscador que use

47

Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)

Delitos Informticos 60

Dr. Santiago Acurio Del Pino ese protocolo para buscar informacin en la pagina. I N T E R N E T P R O TO C O L (IP) N U M BE R S O IP A D R E S S E S (P R O TO C O L O D E I N T E R N E T, N M E R O S ): Un identificador numrico nico usado para especificar anfitriones y redes. Los nmeros IP son parte de un plan global y estandarizado para identificar computadores que estn conectados a Internet. Se expresa como cuatro nmeros del 0 al 255, separado por puntos: 188.41.20.11. La asignacin de estos nmeros en el Caribe, las Amricas, y frica la hace la American Registry for Internet Numbers. I N T E R N E T S E RV I C E P R O V I D E R (ISP) ( P R O V E E D O R D E S E RV I C I O D E I N T E R N E T ) Una persona, organizacin o compagina que provee acceso a Internet. Adems del acceso a Internet, muchos ISP proveen otros servicios tales como anfitrin de Red, servicio de nombre, y otros servicios informticos. M E N S A J E D E D ATO S : Es toda aquella informacin visualizada, generada enviada, recibida, almacenada o comunicada por medios informticos, electrnicos, pticos, digitales o similares. M O D E M : Un aparato que cambia datos del computador a formatos que se puedan transmitir mas fcilmente por lnea telefnica o por otro tipo de medio. S I S T E M A T E L E M T I C O . Conjunto organizado de redes de telecomunicaciones que sirven para trasmitir, enviar, y recibir informacin tratada de forma automatizada. S I S T E M A D E I N F O R M A C I N : Se entender como sistema de informacin, a todo sistema utilizado para generar, enviar, recibir, procesar o archivar de cualquier forma de mensajes de datos 48. S I S T E M A I N F O R M T I C O : Conjunto organizado de programas y bases de datos que se utilizan para, generar, almacenar, tratar de forma automatizada datos o informacin cualquiera que esta sea. S O C I E D A D D E L A I N F O R M A C I N : La revolucin digital en las tecnologas de la informacin y las comunicaciones (TIC) ha creado una plataforma para el libre flujo de informacin, ideas y conocimientos en todo el planeta. Ha causado una impresin profunda en la forma en que funciona el mundo. La Internet se ha convertido en un recurso mundial importante, que resulta vital tanto para el mundo desarrollado por su funcin de herramienta social y comercial, como para el mundo en desarrollo por su funcin de pasaporte para la participacin equitativa y para el desarrollo econmico, social y educativo. S O P O RT E L G I C O : Cualquiera de los elementos (tarjetas perforadas, cintas o discos magnticos, discos pticos) que

48

Definicin entregada por La Ley Modelo de Comercio Electrnico de la UNCITRAL

Delitos Informticos 61

Dr. Santiago Acurio Del Pino pueden ser empleados para registrar informacin en un sistema informtico. S O P O RT E M AT E R I A L : Es cualquier elemento corporal que se utilice para registrar toda clase de informacin. T E L E M T I C A : neologismo que hace referencia a la comunicacin informtica, es decir la transmisin por medio de las redes de telecomunicaciones de informacin automatizada. TCP/IP: TRANSMISIN CONTROL P R O TO C O L /I N T E R N E T P R O TO C O L : Conjunto de protocolos que hacen posible la interconexin y trfico de la Red Internet

Delitos Informticos 62

Dr. Santiago Acurio Del Pino

9.- Bibliografa
ALESTUEY DOBN, Mara del Carmen. Apuntes sobre la perspectiva criminolgica de los delitos informticos, Informtica y Derecho N 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informtica y Derecho 21-25 septiembre 1992, Mrida, 1994, Editorial Aranzadi. LVAREZ DE LOS ROS, Jos Luis. Delitos Informticos. Ponencia en las Jornadas sobre Marco Legal y Deontolgico de la Informtica, Mrida 17 de septiembre de 1997. ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial Andino, Quito Ecuador, 1998. BAN RAMREZ, Rogelio. Visin general de la informtica en el nuevo Cdigo Penal, en mbito jurdico de las tecnologas de la informacin, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996. BARATTA Alessandro: Derecho Penal Mnimo, Editorial Temis S.A. Santa Fe de Bogot, Colombia, 1999. BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998. BARRIUSO RUIZ, Carlos. Interaccin del Derecho y la informtica, Dykinson, Madrid, 1996, pg. 245 a 252. BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogot, Colombia, 1997. BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresin. Tecnos. Madrid, 1.987. BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogot, Colombia, 1990 BUENO ARS, Francisco. El delito informtico, Actualidad Informtica Aranzadi N 11, abril de 1994. CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial Heliasta. 1990. CANO JEIMY, Inseguridad Informtica: Un concepto dual de la Seguridad Informtica. Universidad UNIANDES 1994 CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El delito informtico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informtico. 22-24 junio 1989. CHOCLAN MONTALVO, Jos Antonio. Estafa por computacin y criminalidad econmica vinculada a la informtica, Actualidad Penal N 47, 22-28 diciembre 1997 CORREA Carlos Mara, El Derecho Informtico en Amrica Latina, Publicado en Derecho y Tecnologa Informtica, Edit. Temis, Bogot, Mayo de 1990. CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998, Tomo 2. CUERVO Jos, Delitos Informticos y Proteccin Penal a la Intimidad, Publicacin hecha en Internet URL: www.derecho.org DALLAGLIO Edgardo Jorge, La Responsabilidad Derivada de la Introduccin y Delitos Informticos 63

Dr. Santiago Acurio Del Pino Propagacin del Virus de las Computadoras, publicado en El Derecho, ao 1990. DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude Informtico, Revista de Derecho de UNAM. 1990. DAVARA RODRGUEZ, Miguel ngel. De las Autopistas de la Informacin a la Sociedad Virtual, Editorial Aranzadi, 1996. DAVARA RODRGUEZ, Miguel ngel. Manual de Derecho Informtico, Editorial Aranzadi, Pamplona, 1997. DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas en el ttulo XIII del Cdigo Penal Espaol de 1995. FERNNDEZ CALVO, Rafael. El Tratamiento del llamado Delito Informtico en el proyecto de Ley Orgnica de Cdigo Penal: Reflexiones y propuestas de la CLI (Comisin de Libertades e Informtica), Informtica y Derecho N 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mrida, 1996. FERREYROS SOTO, Carlos. Aspectos Metodolgicos del Delito Informtico, Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996 FGOLI PACHECO, Andrs. El Acceso No Autorizado a Sistemas Informticos, Uruguay 1998, Publicacin hecha en Internet, www.derecho.org. FROSINI Vitorio, Informtica y Derecho, Editorial Temis, Bogot, Colombia, 1988. FUMIS Federico, Informtica y Derecho de Daos, Boletn Hispanoamericano de Informtica y Derecho, 1998, Buenos Aires, Argentina. URL: Http//ww.ulpiano.com GARCA GIL, F. Javier. Cdigo Penal y su Jurisprudencia. Adaptada a la Ley Orgnica 10/1995, de 23 de noviembre, Editorial Edijus, Zaragoza, 1996. GARCA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la Constitucin de 1978. Editorial Aranzadi, Pamplona Espaa, 1983. GMEZ PERALS, Miguel. Los Delitos Informticos en el Derecho Espaol, Informtica y Derecho N 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informtica y Derecho 21-25 septiembre 1992, Mrida, 1994, Editorial Aranzadi. GUASTAVINO, Elas P., Responsabilidad Civil y otros problemas jurdicos en computacin, Ediciones La Rocca, Buenos Aires, 1987. GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina. GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa. GUTIRREZ FRANCS, M Luz. Fraude informtico y estafa, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991. HANCE OLIVIER. Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill Sociedad Internet. Mxico. 1996. HANSSENER Winfried, Derecho Penal, Editorial Azalea, 1998. HEREDERO HIGUERAS, Manuel. Los Delitos Informticos en el proyecto de Delitos Informticos 64

Dr. Santiago Acurio Del Pino Cdigo Penal de 1994, Informtica y Derecho N 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mrida, 1996. HERNNDEZ GUERRERO, Francisco. Delitos Informticos, Ponencia Jornadas sobre el Marco Legal y Deontolgico de la Informtica, Mrida, 17 de septiembre de 1997. HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica Cono Sur. HULSMANN Louk, Derecho Penal, 1982 JIJENA LEIVA, Renato, Chile: Proteccin Penal a la Intimidad y los Delitos Informticos, Editorial Jurdica de Chile, 1993. JOVER PADR, Joseph. El Cdigo Penal de la informtica, X Aos de Encuentros sobre Informtica y Derecho 1996-1997, Facultad de Derecho e Instituto de Informtica Jurdica de la Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997. LARREA HOLGUN, Juan, Derecho Civil del Ecuador, Los bienes y la posesin, Tercera Edicin, Corporacin de Estudios y Publicaciones. LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia. Mxico. Academia Mexicana de Ciencias Penales. Ed. Porra. . No. 1-6. Ao L. Enero - Junio 1984. MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administracin Pblica, Santa Fe de Bogot Colombia, 1992. MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999 MANZANARES, Jos Luis y CREMADES, Javier. Comentarios al Cdigo Penal; La Ley- Actualidad, Las Rozas (Madrid), 1996. MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos Aires Argentina, 1999, Publicacin hecha en Internet. www.monografas.com MIR PUIG Santiago, Funcin de la Pena y la Teora del Delito en el Estado Social y Democrtico de Derecho, Bosch, 1979 MORAL TORRES, Anselmo del. Aspectos sociales y legales de la seguridad informtica, Ponencia 1 Jornadas sobre Seguridad en Entornos Informticos, Instituto Universitario General Gutirrez Mellado, Madrid 12 de marzo de 1998. MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la proteccin de los datos personales, Jornadas sobre el Derecho espaol de la proteccin de datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de Proteccin de Datos, Madrid, 1996, pg. 211 a 250. NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966, Universidad de Chile. PALAZZI Pablo Andrs, Virus Informticos y Responsabilidad Penal, seccin doctrina del diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com PARELLADA, Carlos Alberto, Daos en la actividad judicial e informtica desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990. PREZ LUO, Antonio Enrique. Ensayos de informtica jurdica, Biblioteca de tica, Filosofa del Derecho y Poltica, Mxico, 1996. Delitos Informticos 65

Dr. Santiago Acurio Del Pino PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial Ariel S.A., Barcelona, 1996. PIERINI Alicia, LORENCES Valentn, TORNABENE Mara Ins, Hbeas Data, Derecho a la Intimidad, Editorial Universidad, Buenos Aires Argentina, 1998. RADBRUCH Gustav, Teora General del Derecho, 1990 REYNA ALFARO Luis Miguel, Fundamentos para la proteccin penal de la informacin como valor econmico de la empresa. Publicacin hecha en internet en www.dercho.org.pe. RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definicin, Causas Y Consecuencias, Editorial Astrea, 2005. RIVERA LLANO, Abelardo, Dimensiones de la Informtica en el Derecho, Ediciones Jurdicas Radar, Bogot, Colombia. 1995. ROMEO CASABONA, Carlos Mara. Delitos informticos de carcter patrimonial, Informtica y Derecho N 9,10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996. ROMEO CASABONA, Carlos Mara. Los llamados delitos informticos, Revista de Informtica y Derecho, UNED, Centro Regional de Extremadura, Mrida, 1995. ROMEO CASABONA, Carlos Mara. Poder informtico y seguridad jurdica. La funcin tutelar del derecho penal ante las Nuevas Tecnologas de la informacin, FUNDESCO, Coleccin impactos, Madrid, 1987. RUIZ VADILLO, Enrique. Responsabilidad penal en materia de informtica, Informtica y Derecho N 9,10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996. RUIZ VADILLO, Enrique. Tratamiento de la delincuencia informtica como una de las expresiones de criminalidad econmica, Poder Judicial nmero especial IX, 1989. SALT G. Marcos, Informtica y Delito, Publicacin en Internet, URL: http://www.derecho.org.ar SANTOS Jaime Eduardo y GUERRERO M Mara Fernanda. Fraude Informtico en el Banca, Ed. Jesma, Bogot, 1993 SERRANO GMEZ, Alfonso. Derecho Penal. Parte Especial I. Delitos contra las personas, Dykinson, Madrid, 1996. SOLANO BRCENAS, Orlando, Manual de Informtica Jurdica, Editorial Jurdica Gustavo Ibez, Santa Fe de Bogot D.C. Colombia 1997. TELLEZ VALDS, Julio. Los Delitos informticos. Editorial Temis 1999. TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996, pg. 461 474. TIEDEMANN, Klauss. Poder econmico y delito, Barcelona, 1985. TORTRAS Y BOSCH, Carlos. El delito informtico, nmero 17 monogrfico de ICADE, Revista de las Facultades de Derecho y Ciencias Econmicas y Empresariales. VEL, Jacques. Convencin Europea de Derechos Humanos: El respeto a la Intimidad en el hogar y las comunicaciones. Publicacin hecha en Delitos Informticos 66

Dr. Santiago Acurio Del Pino Internet www.google.com WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial Edino, Guayaquil, Ecuador, 1988. ZANONI Leandro. Los Hackers, la nueva cara de los piratas de Fin de siglo, Revista de Informtica y Derecho. De Palma, Buenos Aires Argentina 1998.

Delitos Informticos 67

You might also like