Derecho Penal Parte Especial Terminado

download Derecho Penal Parte Especial Terminado

of 48

Transcript of Derecho Penal Parte Especial Terminado

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    1/48

    Delito Informtico

    INTRODUCCIN

    Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad,entonces Ud. No entiende los problemas de seguridad y tampoco entiende latecnologa SCHNEIER

    Investigar el delito desde cualquier perspectiva es una tarea compleja de eso no!a" duda# $as dificultades que surgen al tratar de aplicar el m%todo cient&fico a laDelincuencia 'ransnacional " al Crimen (rgani)ado en *uena parte "a fueronesta*lecidas en estudios anteriores+ pero enfrentar este tipo de delincuencia atodo nivel es la tarea a la que se ve avocada le ,inisterio -.*lico por mandatoconstitucional " por disposici/n legal# 0!ora *ien el fen/meno descrito en los.ltimos tiempos !a tenido un avance significativo tomando en cuenta lamanifestaci/n de la glo*ali)aci/n+ la cual no solo !a tenido *eneficios+ sinotam*i%n !a contri*uido a la masificaci/n de esta clase de delitos " tecnificado aotra clase de c/mo son los llamados Delitos Informticos#

    Como escri*e 0l*nese+ citado por Carlos Resa+ 1el crimen organizado no existecomo tipo ideal, sino como un grado de actividad criminal o como un punto del'espectro de legitimidad1# En este conte2to es elcrimen organi)ado que a trav%sde los a3os se !a ido transnacional i)ando su actividad " por ello se !a*la deDelincuencia 'ransnacional#Dentro de esta definici/n de crimen organi)ado+ la gama de actividades que puedeejecutar un determinado grupo de crimen organi)ado puede ser e2tensa+ variandoen cada caso seg.n diversas varia*les internas " e2ternas a la organi)aci/n+ "com*inar uno o ms mercados+ e2pandi%ndose asimismo por un n.mero ms omenos limitado de pa&ses+ aunque en tiempos recientes e2iste una fuertetendencia a la concentraci/n empresarial en cada ve) menos grupos de un ma"orn.mero de campos de la ilegalidad# Su repertorio de actividades inclu"e el delitode cuello *lanco " el econ/mico 4en donde se encontrar&an los Delitos

    Informticos5+ pero supera a %ste .ltimo en organi)aci/n " control+ aunque losne2os de uni/n entre am*os modelos de delincuencia tienden a fusionarse " elterrorismo " el ci*erterrorismo pueden llegar a formar parte de sus accionesviolentas en ciertas etapas o momentos# En un inventario amplio+ las actividadesprincipales de las organi)aciones criminales+ en suma+ a*arcan la provisi/n de*ienes " servicios ilegales+ "a sea la producci/n " el trfico de drogas+ armas+ni3os+ /rganos+ inmigrantes ilegales+ materiales nucleares+ el juego+ la usura+ lafalsificaci/n+ el asesinato a sueldo o la prostituci/n la comerciali)aci/n de *ienesl&citos o*tenidos por medio del !urto+ el ro*o o el fraude+ en especial ve!&culos de

    1

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    2/48

    Delito Informtico

    lujo+ animales u o*ras de arte+ el ro*o de identidad+ clonaci/n de tarjetas decr%dito la a"uda a las empresas leg&timas en materias ilegales+ como lavulneraci/n de las normativas medioam*ientales o la*orales o la utili)aci/n deredes legales para actividades il&citas+ como la gesti/n de empresas de transportepara el trfico de drogas o las inversiones inmo*iliarias para el *lanqueo de dinero#Entre aquellas organi)aciones que pueden considerarse como t&picamente propias

    del crimen organi)ado+ practicando algunas de estas actividades+ se encuentran+dentro de un listado ms o menos e2tenso+ las organi)aciones dedicadas casie2clusivamente al trfico de drogas a gran escala+ "a sean propias de los pa&seseuropeas o se generen en pa&ses latinoamericanos+ del sudeste " el sudoesteasitico+ la ,afia italiana en su proceso de e2pansi/n mundial que "a se inici/!ace d%cadas+ las 7089:0 japonesas+ las 'RI0D0S c!inas "+ en .ltima instancia+ese magma que constitu"e el crimen organi)ado en Rusia " en otros pa&ses delEste europeo+ " a!ora e2isto otro grupo que !a entrado a la escena del crimenorgani)ado transnacional son los llamados CR08ERS+ los verdaderos piratasinformticos+ que a trav%s del cometimiento de infracciones informticas+ !ancausado la perdida de varios millones de d/lares+ a empresas+ personas " tam*i%na algunos estados#

    0!ora en *ien en el tema que nos interesa+ en la actualidad las computadoras se

    utili)an no solo como !erramientas au2iliares de apo"o a diferentes actividades!umanas+ sino como medio efica) para o*tener " conseguir informaci/n+ lo que lasu*ica tam*i%n como un nuevo medio de comunicaci/n# Seg.n el diccionario de laReal 0cademia de la $engua Espa3ola+ informtica es el conunto de t!cnicasempleadas para el tratamiento autom"tico de la in#ormaci$n por medio desistemas computacionales#

    $a informtica est !o" presente en casi todos los campos de la vida moderna#Con ma"or o menor rapide) todas las ramas del sa*er !umano se rinden ante losprogresos tecnol/gicos+ " comien)an a utili)ar los sistemas de informaci/n+ paraejecutar tareas que en otros tiempos reali)a*an manualmente#;ivimos en un mundo que cam*ia rpidamente# 0ntes+ pod&amos tener la certe)ade que nadie pod&a acceder a informaci/n so*re nuestras vidas privadas# $a

    informaci/n era solo una forma de llevar registros# Ese tiempo !a pasado+ " con %l+lo que podemos llamar intimidad# $a informaci/n so*re nuestra vida personal seest volviendo un *ien mu" coti)ado por las compa3&as del mercado actual# $ae2plosi/n de las industrias computacionales " de comunicaciones !a permitido lacreaci/n de un sistema+ que puede guardar grandes cantidades de informaci/n deuna persona " transmitirla en mu" poco tiempo# Cada ve) ms " ms personastienen acceso a esta informaci/n+ sin que las legislaciones sean capaces deregularlos#

    $os progresos mundiales de las computadoras+ el creciente aumento de lacapacidad de almacenamiento " procesamiento+ la miniaturi)aci/n de los c!ips delas computadoras instalados en productos industriales+ la fusi/n del proceso de lainformaci/n con las nuevas tecnolog&as de comunicaci/n+ as& como lainvestigaci/n en el campo de la inteligencia artificial+ ejemplifican el desarrolloactual definido a menudo como la era de la informacin+ a lo que con mspropiedad+ podr&amos decir que ms *ien estamos frente a la ERA DE LAINFORMTICA#-or tanto+ a*ordar el estudio de las implicaciones de la informtica en el fen/menodelictivo resulta una cuesti/n apasionante para quien o*serva el impacto de lasnuevas tecnolog&as en el m*ito social# Efectivamente+ el desarrollo " masificaci/nde las nuevas tecnolog&as de la informaci/n !an dado lugar a cuestiones talescomo el anlisis de la suficiencia del sistema jur&dico actual para regular las

    2

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    3/48

    Delito Informtico

    nuevas posiciones+ los nuevos escenarios+ en donde se de*aten los pro*lemas deluso " a*uso de la actividad informtica " su repercusi/n en el mundocontemporneoEs por esta ra)/n+ que paralelamente al avance de la tecnolog&a informtica " suinfluencia en casi todas las reas de la vida social+ !an surgido una serie decomportamientos disaliosos antes impensa*les " en algunos casos de dif&cil

    tipificaci/n en las normas penales tradicionales+ sin recurrir aplicacionesanal/gicas pro!i*idas por el principio de legalidad#

    $a doctrina !a denominado a este grupo de comportamientos+ de maneragen%rica+ ?@A " que de esa fec!a a la actualidad!an pasado ms de B a3os+ por tanto es necesario para enfrentar a la llamadacriminalidad informtica que los tipos penales tradicionales sean remo)ados+ seanactuali)ados para as& consolidar la seguridad jur&dica en el Ecuador+ "a que

    posi*ilita+ cada ve) ms+ el uso de la computaci/n como medio para cometerdelitos# Esta clase de conductas reproc!a*les resultan en la ma"or&a de los casosimpunes+ de*ido a la falta de conocimiento " preparaci/n de los organismos deadministraci/n de justicia " los cuerpos policiales que no poseen las !erramientasadecuadas para investigar " perseguir esta clase de infracciones#

    En este orden de ideas+ " al verse la posi*ilidad+ que por medio del uso inde*idode los sistemas informticos o telemticos se d% paso a la manipulaci/n desistemas de !ospitales+ aeropuertos+ parlamentos+ sistemas de seguridad+sistemas de administraci/n de justicia+ etc# Nos permiten imaginar inconta*lesposi*ilidades de comisi/n de conductas delictivas de distintas caracter&sticas+ poreso es necesario que el ,inisterio -.*lico en cumplimiento de su de*erconstitucional " legal instru"a " facilite las !erramientas necesarias a los,inistros iscales+ 0gentes iscales " personal de 0po"o a fin de com*atir estaclase de comportamientos delictivos que afectan directamente a la sociedadecuatoriana en su conjunto#

    Esta dependencia de la Sociedad de la %n#ormaci$n a las nuevas tecnolog&as de lainformaci/n " de las comunicaciones 4'IC5+ !ace patente el grave da3o que losllamados delitos informticos o la delincuencia informtica pueden causar anuestro nuevo estilo de vida+ la importancia que co*ra la seguridad con la que !ande contar los equipos informticos " las redes telemticas con el fin de poner

    3

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    4/48

    Delito Informtico

    o*stculos " luc!ar con dic!as conductas delictivas+ " la necesidad de tipificar "reformar determinadas conductas+ a fin de que esta sean efectiva " positivamenteperseguidas " castigadas en el m*ito penal#

    Es en este orden de cosas que 0ugusto equai+ en su intervenci/n ComputerRelated Crimes en el Consejo de Europa se3ala queF Si prosigue el desorden

    poltico mundial, las redes de c$mputo globales y los sistemas detelecomunicaciones atraer"n seguramente la ira de terroristas y #acinerosos. &as guerras del ma(ana ser"n ganadas o perdidas en nuestros centros dec$mputo, m"s que en los campos de batalla. )a destrucci$n del sistema centralde una naci$n desarrollada podra conducir a la edad del oscurantismo* & +n-/, de 0r1ell, los ciudadanos de 0ceana vivan bao la mirada vigilante del2ermano 3rande y su polica secreta. +n el mundo moderno, todos nosencontramos bao el oo inquisidor de nuestros gigantes sistemascomputacionales. +n occidente, la di#erencia entre el 2ermano 3rande y nuestrarealidad es la delicada #ibra poltica llamada democracia4 de colapsarse !sta, eledi#icio electr$nico para una implantaci$n dictatorial ya existe. & a revoluci$n dela electr$nica y la computaci$n 5a dado a un peque(o grupo de tecn$cratas unmonopolio sobre el #luo de in#ormaci$n mundial. +n la sociedad in#ormatizada, el

    poder y la riqueza est"n convirti!ndose cada vez m"s en sin$nimos de controlsobre los bancos de datos. Somos a5ora testigos del surgimiento de una elitein#orm"tica#$a rese3a casi prof%tica !ec!a por equai+ es una visi/n aterradora que de lo quepodr&a suceder " de !ec!o est sucediendo en estos momentos+ por lo tanto si lospa&ses " las naciones no se preparan adecuadamente para contrarrestar a lacriminalidad informtica+ podr&an sucum*ir ante el avance incontrola*le de estefen/meno#

    0 este respecto el -rofesor espa3ol ,iguel Gngel Davara se3ala queFa intangibilidad de la in#ormaci$n como valor #undamental de la nueva sociedady bien urdico a proteger4 el desvanecimiento de teoras urdicas tradicionalescomo la relaci$n entre acci$n, tiempo y espacio4 el anonimato que protege al

    delincuente in#orm"tico4 la di#icultad de recolectar pruebas de los 5ec5os delictivosde car"cter universal del delito in#orm"tico4 las di#icultades #sicas, l$gicas, y

    urdicas del seguimiento, procesamiento y enuiciamiento en estos 5ec5osdelictivos4 la doble cara de la seguridad, como arma de prevenci$n de ladelincuencia in#orm"tica y, a su vez, como posible barrera en la colaboraci$n conla usticia. 6odas ellas son cuestiones que caracterizan a este nuevo tipo dedelitos y que requieren 7entre otras8 respuestas urdicas. 9irmes primeros pasosya que se est"n dando a niveles nacionales, quedando pendiente una soluci$nuniversal que, como todo producto #armacol$gico que se precie, se encuentra ensu #ase embrionaria de investigaci$n y desarrollo#

    Nuestro pa&s en este sentido no puede quedar a la saga de los otros pa&ses "de*e empe)ar a tomar todas las acciones " todas las medidas necesarias+ "prepararse para el futuro " as& no quedar al margen de situaciones que podr&an enforma definitiva terminar con la sociedad de la informaci/n ecuatoriana+ en estesentido el presente tra*ajo pretende ser un aporte a la escasa o ine2istentedoctrina+ que en el campo del Derec!o -enal e2iste en nuestro pa&s con respectoa los llamados Delitos Informticos#

    4

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    5/48

    Delito Informtico

    &'( Delimitacin del Fenmeno de la Delinc#enciaInform!tica'

    &'&'( )eneralidades

    El aspecto ms importante de la informtica radica en que la informacin !apasado a convertirse en un valor econ/mico de primera magnitud# Desde siempreel !om*re !a *uscado guardar informaci/n relevante para usarla despu%s#Como se3ala Camac!o $osa+ +n todas las #acetas de la actividad 5umanaexisten el enga(o, las manipulaciones, la codicia, el ansia de venganza, el #raude,en de#initiva, el delito. :esgraciadamente es algo consustancial al ser 5umano yas se puede constatar a lo largo de la 5istoria# Entonces el autor se pregunta "por qu% la informtica !a*r&a de ser diferenteE2iste un consenso general entre los diversos estudiosos de la materia+ enconsiderar que el nacimiento de esta clase de criminalidad se encuentra&ntimamente asociada al desarrollo tecnol/gico informtico# $as computadoras !ansido utili)adas para muc!as clases de cr&menes+ inclu"endo fraude+ ro*o+espionaje+ sa*otaje " !asta asesinato# $os primeros casos fueron reportados en

    >?A# -ara el profesor ,anfred ,o!rensc!lager este fen/meno !a o*ligado alsurgimiento de medidas legislativo penales en los Estados Industriales donde !a"conciencia de que en los .ltimos a3os+ !a estado presente el fen/meno delictivoinformtico#

    En nuestro pa&s+ el fen/meno de la criminalidad informtica o de los llamadosdelitos informticos+ no !an alcan)ado todav&a una importancia ma"or+ esto porcuanto no se conoce en nuestro entorno muc!o so*re esta clase de infracciones apesar del efecto de aldea glo*al que estamos viviendo+ " la ra)/n de que estanueva forma de lesi/n a *ienes jur&dicos tutelados no sea tomada en cuenta+ esporque se !a perdido por parte de la legislaci/n penal nacional la cone2i/n entre%sta " la realidad social actual# 4-ro*lema que no solo es en el rea -enal si no entodo el ordenamiento jur&dico nacional5# 0 continuaci/n se intentar dar una

    delimitaci/n de este fen/meno de la criminalidad informtica

    &'*'( Delimitacin del Fenmeno

    9n primer pro*lema est en delimitar el campo de acci/n de la llamadacriminalidad informtica#En primer lugar e2iste a decir de Claudio ,agliona " ,acarena $/pe)+ unaconfusi/n terminol/gica " conceptual presente en todos los campos de lainformtica+ especialmente en lo que dice relaci/n con sus aspectos criminales+ espor eso que es menester desenmara3ar el intrincado de*ate doctrinario acerca delreal contenido de lo que se !a dado en llamar los delitos informticos# Desde estaperspectiva+ de*e reinar la claridad ms a*soluta respecto de las materias+acciones " omisiones so*re las que de*e recaer la seguridad social que aporta elaparato punitivo del estado# $a ma".scula trascendencia in!erente a los delitosinformticos merece que toda persona que opere en el mundo del derec!o sedetenga a meditar so*re el lugar conceptual del espacio de lo jur&dicoJcriminal enque tales agresiones se suceden#

    En ese orden de ideas " siguiendo al profesor espa3ol Romeo Casa*ona el cualse3ala que +n la literatura en lengua espa(ola se 5a ido imponiendo la expresi$nde delito in#orm"tico, que tiene la ventaa de su plasticidad, al relacionarlodirectamente con la tecnologa sobre o a trav!s de la que act;a. Sinembargo en

    5

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    6/48

    Delito Informtico

    puridad no puede 5ablarse de un delito in#orm"tico, sino de una pluralidad deellos, en los que encontramos como ;nica nota com;n suvinculaci$n de algunamanera con los computadores, pero ni el bien urdico protegido agredido essiempre de la misma naturaleza ni la #orma de comisi$n del 85ec5o delictivo omerecedor de serlo8 presenta siempre caractersticassemeantes... el computadores en ocasiones el medio o el instrumento de lacomisi$n del 5ec5o, pero en otras

    es el obeto de la agresi$n en sus diversos componentes or eso espre#erible 5ablar de delincuencia in#orm"tica odelincuencia vinculada al computador o a las tecnologas de la in#ormaci$n #En este sentido el profesor espa3ol Davara Rodr&gue)+ en concordancia con loque manifiesta el profesor me2icano Kulio 'elles ;ald%s+ menciona que no leparece adecuado !a*lar de delito informtico "a que+ como tal+ no e2iste+ siatendemos a la necesidad de una tipificaci/n en la legislaci/n penal para quepueda e2istir un delito# Ni el nuevo ?$digo >enal espa(ol de --@ introduce eldelito in#orm"tico, ni admite que exista como tal un delito in#orm"tico, si bienadmite la expresi$n por conveniencia, para re#erirse a determinadas acciones yomisiones dolosas o imprudentes, penadas por la ey, en las que 5a tenido alg;ntipo de relaci$n en su comisi$n, directa o indirecta, un bien o servicio in#orm"tico#

    De a!& que se !a*le ms *ien de criminalidad informtica que de delitosinformticos propiamente tales# Es por eso que resulta e2tremadamente complejo*uscar un concepto t%cnico que comprenda todas las conductas il&citas vinculadasa los medios o procedimientos informticos+ tanto por la diversidad de supuestos+como de los *ienes jur&dicos afectados#

    0!ora *ien dic!o lo anterior+ es necesario decir que adems dentro de estefen/meno e2iste una pluralidad de acepciones " conceptos so*re delincuenciainformtica+ criminalidad informtica+ lo que !a constituido en un tema de de*atetam*i%n dentro de la doctrina+ a continuaci/n se e2pondrn *revemente algunasde estas acepciones o conceptosF

    a+ Delinc#encia inform!tica , A-#so Inform!tico$a define 6/me) -erals como conjunto de comportamientos dignos de reproc!e

    penal que tienen por instrumento o por o*jeto a los sistemas o elementos det%cnica informtica+ o que estn en relaci/n significativa con %sta+ pudiendopresentar m.ltiples formas de lesi/n de variados *ienes jur&dicos#Rui) ;adillo recoge la definici/n que adopta el mercado de la (CDE en laRecomendaci/n n.mero R 4A>5 >L del Consejo de Europa indicando que a*usoinformtico es todo comportamiento ilegal o contrario a la !tica o noautorizadoque concierne a un tratamiento autom"tico de datos yAo transmisi$n de datos#$a misma definici/n aporta Correa incidiendo en la Recomendaci/n4A?5 ?# Del Comit% de ,inistros del Consejo de Europa considerando que ladelincuencia informtica suele tener carcter transfronteri)o que e2ige unarespuesta adecuada " rpida "+ por tanto+ es necesario llevar a ca*o unaarmoni)aci/n ms intensa de la legislaci/n " de la prctica entre todos los pa&sesrespecto a la delincuencia relacionada con el computador#

    -+ Criminalidad inform!ticaa/n Ram&re) define la criminalidad informtica como la reali)aci/n de un tipo deactividades que+ reuniendo los requisitos que delimitan el concepto de delito+ seanllevadas a ca*o utili)ando un elemento informtico 4mero instrumento del crimen5o vulnerando los derec!os del titular de un elemento informtico+ "a sea !ardMareo softMare 4en %ste caso lo informtico es finalidad5#'iedemannconsidera que con la e2presi/n criminalidad mediante computadoras+se alude a todos los actos+ antijur&dicos seg.n la le" penal vigente reali)ados con

    6

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    7/48

    Delito Informtico

    el empleo de un equipo automtico de procesamiento de datos#Como el mismo autor se3ala+ el concepto a*arca el pro*lema de la amena)a a laesfera privada del ciudadano+ " por otra parte+ se refiere adems a los da3ospatrimoniales producidos por el a*uso de datos procesados automticamente#-ara Carlos Sar)ana+ en su o*ra criminalista e tecnolog&a+ los cr&menes porcomputadora comprenden cualquier comportamiento crimin/geno en el cual la

    computadora !a estado involucrada como material o como o*jeto de la acci/ncrimin/gena+ o como mero s&m*olo

    &'.'( Definicin , el concepto de Delitos Inform!ticos'Con la e2presi/n Delito Informtico se define a todo il&cito penal llevado a ca*o atrav%s de medios informticos " que est &ntimamente ligado a los *ienes jur&dicosrelacionados con las tecnolog&as de la informaci/n o que tiene como fin estos*ienes#

    Cundo se tiene la informtica como instrumento o fin en la comisi/n de undelito

    Cuando se presenta los siguientes casos

    ,anipulaci/n en los datos e informaciones contenidas en los arc!ivos osoportes f&sicos informticos ajenos#

    0cceso a los datos "o utili)aci/n de los mismos por quien no estautori)ado para ello#

    Introducci/n de programas o rutinas en otras computadoras para destruirinformaci/n+ datos o programas#

    9tili)aci/n de la computadora "o los programas de otras personas+ sinautori)aci/n+ con el fin de o*tener *eneficios propios " en perjuicios de otro#

    9tili)aci/n de la computadora con fines fraudulentos# 0gresi/n a la privacidad mediante la utili)aci/n " procesamientos de datos

    personales con el fin distinto al autori)ado#

    Davara Rodr&gue)define al Delito informtico como+ la reali)aci/n de una acci/nque+ reuniendo las caracter&sticas que delimitan el concepto de delito+ sea llevadaa ca*o utili)ando un elemento informtico "o telemtico+ o vulnerando losderec!os del titular de un elemento informtico+ "a sea !ardMare o softMare#

    Kulio '%lle) ;ald%s conceptuali)a al delito informtico en forma t&pica " at&pica+entendiendo por la primera a las conductas tpicas,antiurdicas y culpables enque se tienen a las computadoras como instrumento o #in y por las segundasactitudes ilcitas en que se tienen a las computadorascomo instrumento o #in#Como "a se se3al/ anteriormente+ determinados enfoques doctrinales su*ra"arnque el delito informtico+ ms que una forma espec&fica de delito+ supone unapluralidad de modalidades delictivas vinculadas+ de alg.n modo con loscomputadores+ a este respecto el profesor Romeo Casa*ona se3ala que elt%rmino Delito Informtico de*e usarse en su forma plural+ en atenci/n a que seutili)a para designar una multiplicidad de conductas il&citas " no una sola decarcter general# Se !a*lar de delito informtico cuando nos estemos refiriendo auna de estas modalidades en particular# -arOer define a los delitos informticoscomo todo acto intencionalasociado de una manera u otra a los computadores4

    7

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    8/48

    Delito Informtico

    en los cuales la vctima 5a o5abra podido su#rir una p!rdida4 y cuyo autor 5a o5abra podido obtener unbene#icio+ -arOer adems entrega una ta*la en que laque se definen los delitos informticos de acuerdo a los prop/sitos que sepersiguenF

    ># /ropsito de inesti0acin de la se0#ridad1 a*uso informtico es

    cualquier acto intencional o malicioso que involucre a un computador comoo*jeto+ sujeto+ instrumento o s&m*olo donde una v&ctima sufri/ o podr&a!a*er sufrido una p%rdida " el perpetrador o*tuvo o pudo !a*er o*tenidouna ganancia 4-arOer+ N"cum and (ura+ >?P@5#

    L# /ropsito de inesti0acin , ac#sacin1 delito informtico es cualquieracto ilegal cu"a perpetraci/n+ investigaci/n o acusaci/n e2ige poseerconocimientos de tecnolog&a informtica 4Departamento de Kusticia deEstados 9nidos5#

    @# /ropsito le0al1 delito informtico es cualquier acto tal como estespecificado en una le" so*re delito informtico en la jurisdicci/n en que lanorma se aplica#

    Q# Otros propsitos1 a*uso informtico 4sea cual sea su o*jetivo5+ escualquier delito que no puede ser cometido sin computador#

    Con respecto a la definici/n entregada por -arOer+ " en concordancia con lo quepiensan los autores c!ilenos ,arcelo Huerta " Claudio $&*ano considero que talesdefiniciones parten de una !ip/tesis equivocada+ la cual es estimar que elprop/sito al cual se dirige la definici/n es relevante para los efectos de conceptuarlos delitos informticos# -ienso que los delitos informticos siguen siendo tales+independientemente de los prop/sitos que se persigan al definirlos+ "+ por lo tanto+no se justifica la diversidad de definiciones para una sustancia de entidad .nica+adems como dice Carlos,ar&a Casa*ona esta definici/n restringe a esta clase de delitos solamente al

    m*ito de lo patrimonial+ lo que ofrece una visi/n parcial del pro*lema+ "a quede*emos tomar en cuenta que con estas conductas no solo se puede afectar alpatrimonio+ sino que tam*i%n pueden ser o*jeto de aflicci/n otros *ienes jur&dicosprotegidos como lo son la intimidad personal !asta afectar *ienes colectivos comoes la seguridad nacional,ar&a Cinta Castillo " ,iguel Ramallo entienden que Bdelito in#orm"tico es todaacci$n dolosa que provoca un peruicio a personas o entidades en cuya comisi$nintervienen dispositivos 5abitualmente utilizados en las actividades in#orm"ticasB#-odemos decir adems que a estas definiciones de una manera u otra son vagasen cuanto no entregan una concreta delimitaci/n de las fronteras en la que puedenproducirse los delitos informticos+ desde un punto de vista estrictamente jur&dico+tam*i%n no esta*lecen con claridad los efectos suscepti*les de puni*ilidad de losdelitos informticos+ toda ve) que se esta*lecen conductas del agente sinreferencia precisa a la necesidad o no de resultados " cuales ser&an %stos#

    0ntonio E# -%re) $u3o se3ala que quienes se !an preocupado del tema+atendiendo a la novedad de la cuesti/n " el vertiginoso avance de la tecnolog&a+!an de*ido !acer referencia no s/lo a las conductas incriminadas de lege lata,sino a propuestas de lege #erenda, o sea, a programas de poltica criminallegislativa sobre aquellos comportamientos todava impunes que se estimamerecen la consiguiente tipi#icaci$n penal#

    $o anterior+ m2ime si consideramos que parte importante de la doctrina estima

    8

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    9/48

    Delito Informtico

    que no necesariamente estamos frente a nuevos delitos+ sino ms *ien ante unanueva forma de llevar a ca*o los delitos tradicionales+ ra)/n por la cual no ca*eindividuali)arnos de una manera espec&fica+ correspondiendo al legisladorintroducir las modificaciones legales pertinentes a fin de permitir la adecuaci/n delos tipos tradicionales a las nuevas circunstancias#

    No o*stante+ a esta discusi/n doctrinaria para algunos tratadistas como elIngeniero 0lfredo Sne"ers+ siguiendo el pensamiento del espa3ol Kos% ,ar&aRomeo Casa*ona " manifiesta que el asumir el t%rmino delitos informticos+ enoposici/n a otros como a*usos informticos+ fraudes+ delitos de procesos dedatos+ etc#+ es el que ofrece la ventaja de su plasticidad al relacionarlodirectamente con la tecnolog&a en la que act.a# 0simismo+ es un t%rminoomnicomprensivo de todas las figuras que !a*itualmente se utili)an+especialmente en los Estados 9nidos+ naci/n en la que los delitos informticos!an e2perimentado el desarrollo ma"or#

    -ero a quien le corresponde entregar la definici/n de los llamados DelitosInformticos al respecto los autores c!ilenos ,arcelo Huerta " Claudio $&*ano ensu li*ro titulado $os Delitos Informticos se3alan que :ebido aque el concepto

    a de#inir es un concepto inmerso en el derec5o, no nos cabe duda que sonprecisamente los expertos de este mundo8ciencia los llamados irre#utablemente adise(ar la de#inici$n de los delitos in#orm"ticos. +l derec5o es una ciencia llamadaa regular todos los t$picos de la vida en sociedad y especialmente asalvaguardara, sobre principios de usticia, de los atentados ala normal y pac#icaconvivencia. :esde esta perspectiva, el derec5o debe entregar la de#inici$n del:erec5o %n#orm"tico y por ende de sus delitos, en relaci$n de continente acontenido. Se podr" decir que el urista no est" capacitado para indagar en los#en$menos de la in#orm"tica y que por lo tanto la de#inici$n debe provenir deaquellos que 5an abrazado ciencias relacionadas con ella. Sin "nimo de

    polemizar, decimos que el :erec5o como expresi$n normativa de la Custiciaregula todos los aspectos de la convivencia social,incluida la actividad in#orm"ticaque se aplica en toda actividad 5umana, con tanta trascendencia social yecon$mica. >ara tan alta empresa, el derec5o, muc5as veces se auxilia en losconocimientos propios de otras ciencias, a los cuales les aplica su sello distintivoconstructor de normas y principios urdicos.>ensar lo contrario, implicara imposibilitar al mundo del derec5o de normar sobrela medicina #orense, las ingenieras, las ciencias que abarcan la expresi$n p;blica,etc. D;n m"s grave, se pondra al uez, que es un abogado, en la imposibilidad deadministrar usticia en materias aenas al derec5o# De lo se3alado por lostratadistas c!ilenos+ coincido plenamente en el sentido+ de que son los a*ogados "

    juristas quienes de*er&an conceptuar esta serie de conductas disvaliosas para lasociedad+ por cuanto es misi/n de %stos contri*uir al desarrollo " renovaci/nconstante del Derec!o+ adems de ser uno de los pilares donde %ste se asienta "fortalece+ " que tendr como fin .ltimo la reali)aci/n de la justicia como valorintr&nseco de las Ciencias Kur&dicas " especialmente de las -enales#

    En este panorama+ los mismos autores c!ilenos ,arcelo Huerta " Claudio $&*anodefinen los delitos informticos como todas aquellas acciones u omisionestpicas, antiurdicas y dolosas, tr"tese de 5ec5os aislados o de una serie de ellos,cometidos contra personas naturales o urdicas, realizadas en uso de un sistemade tratamiento de la in#ormaci$n y destinadas a producir un peruicio en la vctimaa trav!s de atentados a la sana t!cnica in#orm"tica, lo cual, generalmente,

    producir" de manera colateral lesiones a distintos valoresurdicos, report"ndose,muc5as veces, un bene#icio ilcito en el agente, sea o node car"cter patrimonial,

    9

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    10/48

    Delito Informtico

    act;e con o sin "nimo de lucro#

    Esta definici/n tiene la ventaja de ser omnicomprensiva de las distintasmodalidades delictivas#

    En conclusi/n+ para poder delimitar el contenido de este fen/meno+ optamos

    primero por una DENOMINACIN )EN2RICA" FLE3I4LE+ acerca del mismocomo ser&a delincuencia informtica o criminalidad informtica# Sin circunscri*irnosas& a t%rminos r&gidos+ como ser&a por ejemplo delitos informticos+ en tal ra)/ndiremos que DELINCUENCIA INFORMTICA E5 TODO ACTO O CONDUCTAIL6CITA E ILE)AL 7UE /UEDA 5ER CON5IDERADA COMO CRIMINAL"DIRI)IDA A ALTERAR" 5OCA8AR" DE5TRUIR" O MANI/ULAR" CUAL7UIER5I5TEMA INFORMTICO O AL)UNA DE 5U5 /ARTE5 COM/ONENTE5" 7UETEN)ACOMO FINALIDAD CAU5AR UNA LE5IN O /ONER EN /ELI)RO UN4IEN 9UR6DICOCUAL7UIERA#

    En segundo lugar de*emos decir que la justificaci/n " los detalles caracter&sticosde la criminalidad informtica se encuentran precisamente en su carcter deinformtica es decir la E5/ECIFICIDAD+ cu"as notas caracter&sticas

    las aporta el computador unto con sus #unciones propias m"s importantesE elprocesamiento y transmisi$n automatizados de datos y la con#ecci$n yAoutilizaci$n de programas para tales #ines. ?ualquier conducta que no opere sobrela base de estas #unciones, aunque pueda resultar delictiva

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    11/48

    Delito Informtico

    que desva #ondos de las cuentas de sus clientes#

    0l respecto+ seg.n un estudio pu*licado en el ,anual de las Naciones9nidas para la prevenci/n " control de delitos informticos 4Nros# Q@ " QQ5+ el? de los delitos reali)ados mediante la computadora fueron ejecutados porempleados de la propia empresa afectada 4 Insiders5# 0simismo+ otro reciente

    estudio reali)ado en 0m%rica del Norte " Europa indic/ que el P@ de lasintrusiones informticas cometidas eran atri*ui*les a fuentes interiores " solo elL@ a la actividad delictiva e2terna 4O#tsiders5#

    C#adro &1 /orcenta;e de los delitos inform!ticos cometidos en contra deEmpresas

    El nivel t&pico de aptitudes del delincuente informtico es tema de controversia "aque para algunos el nivel de aptitudes no es indicador de delincuencia informticaen tanto que otros aducen que los posi*les delincuentes informticos sonpersonas listas+ decididas+ motivadas " dispuestas a aceptar un reto tecnol/gico+caracter&sticas que pudieran encontrarse en un empleado del sector deprocesamiento de datos#

    Sin em*argo+ teniendo en cuenta las caracter&sticas "a mencionadas de laspersonas que cometen los delitos inform!ticos+ estudiosos en la materia los!an catalogado como delitos de c#ello -lanco t%rmino introducido por primerave) por el crimin/logo norteamericano EdMin Sut!erland en el a3o de>?Q@#

    Efectivamente+ este conocido crimin/logo se3ala un sinn.mero de conductas que

    11

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    12/48

    Delito Informtico

    considera como delitos de cuello *lanco+ aun cuando muc!as de estasconductas no estn tipificadas en los ordenamientos jur&dicos como delitos+ "dentro de las cuales ca*e destacar las violaciones a las leyes de patentes y#"brica de derec5os de autor, el mercado negro, el contrabando en las empresas,la evasi$n de impuestos, las quiebras #raudulentas, corrupci$n de altos#uncionarios, entre otros#

    0simismo+ este crimin/logo estadounidense dice que tanto la definici/n de losdelitos informticos como la de los delitos de cuello *lanco no estn de acuerdoal inter%s protegido+ como sucede en los delitos convencionales sino de acuerdo alsujeto activo que los comete# Entre las caracter&sticas en com.n que poseenam*os delitos tenemos queF el suetoactivo del delito es una persona de ciertostatus socioecon$mico, su comisi$n nopuede explicarse por pobreza ni por mala5abitaci$n, ni por carencia de recreaci$n, ni por baa educaci$n, ni por pocainteligencia, ni por inestabilidademocional#

    Es dif&cil ela*orar estad&sticas so*re am*os tipos de delitos 4delitos de cuello*lanco " delitos informticos5# $a cifra ne0ra es mu" alta no es fcil descu*rirlo" sancionarlo+ en ra)/n del poder econ/mico de quienes lo cometen+ pero los

    da3os econ/micos son alt&simos e2iste una gran indiferencia de la opini/n p.*licaso*re los da3os ocasionados a la sociedad la sociedad no considera delincuentesa los sujetos que cometen este tipo de delitos+ no los segrega+ no los desprecia+ nilos desvalori)a+ por el contrario+ el autor o autores de este tipo de delitos seconsidera a s& mismos respeta*les#

    0qu&+ se considera que a pesar de que los delitos informticos no poseen todas lascaracter&sticas de los delitos de cuello *lanco+ si coinciden en un n.meroimportante de ellos+ aunque es necesario se3alar que estas aseveraciones pueden" de*en ser o*jeto de un estudio mas profundo#

    *'* ( 5#;eto /asio

    En primer t%rmino tenemos que distinguir que el sujeto pasivo o v&ctima del delito

    que es el ente so*re el cual recae la conducta de acci/n u omisi/n que reali)a elsujeto activo+ " en el caso de los delitos informticos+ mediante el podemosconocer los diferentes il&citos que cometen los delincuentes informticos+ "generalmente son descu*iertos casu&sticamente de*ido al desconocimiento delmodus operandi#

    El sujeto pasivo del delito que nos ocupa+ es sumamente importante para elestudio de los delitos informticos+ "a que mediante %l podemos conocer losdiferentes il&citos que cometen los delincuentes informticos+ con o*jeto de preverlas acciones antes mencionadas de*ido a que muc!os de los delitos sondescu*iertos casu&sticamente por el desconocimiento del modus operandi de lossujetos activos#Dado lo anterior+ !a sido imposi*le conocer la verdadera magnitud de los delitosinformticos+ "a que la ma"or parte de los delitos no son descu*iertos o no sondenunciados a las autoridades responsa*les " si a esto se suma la falta de le"esque protejan a las v&ctimas de estos delitos $a falta de preparaci/n por parte delas autoridades para comprender+ investigar " aplicar el tratamiento jur&dicoadecuado a esta pro*lemtica el temor por parte de las empresas de denunciareste tipo de il&citos por el desprestigio que esto pudiera ocasionar a su empresa "las consecuentes p%rdidas econ/micas+ entre otros ms+ trae como consecuenciaque las estad&sticas so*re este tipo de conductas se mantenga *ajo la llamadacifra oculta o cifra negra#

    12

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    13/48

    Delito Informtico

    -or lo anterior+ se reconoce que para conse0#ir #na preencin efectia de lacriminalidad inform!tica se re%#iere" en primer l#0ar" #n an!lisis o-;etio delas necesidades de proteccin , de las f#entes de peli0ro' Una proteccinefica< contra la criminalidad inform!tica pres#pone ante todo %#e las

    =ctimas potenciales conocnicas demanip#lacin" as= como s#s formas de enc#-rimiento#

    En el mismo sentido+ podemos decir que mediante la divulgaci/n de las posi*lesconductas il&citas derivadas del uso de las computadoras+ " alertando a laspotenciales v&ctimas para que tomen las medidas pertinentes a fin de prevenir ladelincuencia informtica+ " si a esto se suma la creaci/n de una adecuadalegislaci/n que proteja los intereses de las v&ctimas " una eficiente preparaci/n porparte del personal encargado de la procuraci/n+ administraci/n " la impartici/n de

    justicia para atender e investigar estas conductas il&citas+ se estar&a avan)andomuc!o en el camino de la luc!a contra la delincuencia informtica+ que cada d&atiende a e2pandirse ms#

    0dems+ se de*e destacar que los organismos internacionales !an adoptadoresoluciones similares en el sentido de que educando a la comunidad de v&ctimas" estimulando la denuncia de los delitos se promover&a la confian)a p.*lica en lacapacidad de los encargados de !acer cumplir la le" " de las autoridades

    judiciales para detectar+ investigar " prevenir los delitos informticos#

    Este nivel de criminalidad se puede e2plicar por la dificultad de reprimirla en formainternacional+ "a que los usuarios estn esparcidos por todo el mundo "+ enconsecuencia+ e2iste una posi*ilidad mu" grande de que el agresor " la v&ctimaest%n sujetos a le"es nacionales diferentes# 0dems+ si *ien los acuerdos decooperaci/n internacional " los tratados de e2tradici/n *ilaterales intentanremediar algunas de las dificultades ocasionadas por los delitos informticos+ susposi*ilidades son limitadas+ adems de que en algunos pa&ses como el nuestro no

    e2iste legislaci/n alguna so*re esta clase de conductas il&citas lo que empeorams la situaci/n de las v&ctimas de estas conductas il&citas#

    .' ( 4IEN 9UR6DICO /ROTE)IDO

    El o*jeto jur&dico es el *ien lesionado o puesto en peligro por la conducta delsujeto activo# Kams de*e dejar de e2istir T"a que constitu"e la ra)/n de ser deldelitoT " no suele estar e2presamente se3alado en los tipos penales#

    .'&'( Los 4ienes 9#r=dicos /rote0idos en el Delito Inform!tico'Dentro de los delitos informticos+ podemos decir que la tendencia es que laprotecci/n a los *ienes jur&dicos+ se le !aga desde la perspectiva de los delitostradicionales+ con una reJinterpretaci/n teleol/gica de los tipos penales "ae2istentes+ para su*sanar las lagunas originadas por los novedososcomportamientos delictivos# Esto sin duda da como regla general que los *ienes

    jur&dicos protegidos+ sern los mismos que los delitos reJinterpretadosteleol/gicamente o que se les !a agregado alg.n elemento nuevo para facilitar supersecuci/n " sanci/n por parte del /rgano jurisdiccional competente#

    De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de laInformaci/n !ace totalmente necesaria la incorporaci/n de valores inmateriales "de la INFORMACIN misma como -ienes ;#r=dicos de proteccin" esto

    13

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    14/48

    Delito Informtico

    tomando en cuenta las diferencias e2istentes por ejemplo entre la propiedadtangi*le " la intangi*le# Esto por cuanto la informaci/n no puede a criterio de -a*lo-ala))i ser tratada de la misma forma en que se aplica la legislaci/n actual a los*ienes corporales+ si *ien dic!os *ienes tiene un valor intr&nseco compartido+ quees su valoraci/n econ/mica+ es por tanto que ella la informaci/n " otros intangi*lesson o*jetos de propiedad+ la cual esta constitucionalmente protegida#

    En fin la protecci/n de la informaci/n como *ien jur&dico protegido de*e tenersiempre en cuenta el principio de la necesaria protecci/n de los *ienes jur&dicosque se3ala que la penali)aci/n de conductas se desenvuelva en el marco delprincipio de da3osidad o lesividad# 0s&+ una conducta s/lo puede conminarsecon una pena cuando resulta del todo incompati*le con los presupuestos de unavida en com.n pac&fica+ li*re " materialmente asegurada#

    0s& inspira tanto a la criminali)aci/n como a descriminali)aci/n de conductas#Su origen directo es la teor&a del contrato social+ " su m2ima e2presi/n seencuentra en la o*ra de 4ECCARIA ?Los Delitos , las /enas@ 4>P@AJ>P?Q5# Sedefine como un *ien vital+ -ona itae+ estado social valioso+ perteneciente a lacomunidad o al individuo+ que por su significaci/n+ es garanti)ada+ a trav%s delpoder punitivo del Estado+ a todos en igual forma#

    En conclusi/n podemos decir que el *ien jur&dico protegido en generales lainformaci/n+ pero est considerada en diferentes formas+ "a sea como un valorecon/mico+ como uno valor intr&nseco de la persona+ por su fluide) " trfico

    jur&dico+ " finalmente por los sistemas que la procesan o automati)an los mismosque se equiparan a los *ienes jur&dicos protegidos tradicionales tales comoF

    EL /ATRIMONIO+ en el caso de la amplia gama de fraudes informticos "las manipulaciones de datos que da a lugar#

    LA RE5ER8A" LA INTIMIDAD CONFIDENCIALIDAD DE LO5 DATO5 +en el caso de las agresiones informticas a la esfera de la intimidad enforma general+ especialmente en el caso de los *ancos de datos#

    LA 5E)URIDAD O FIA4ILIDAD DEL TRFICO 9UR6DICO

    /RO4ATORIO+ en el caso de falsificaciones de datos o documentospro*atorios v&a medios informticos#

    EL DERECBO DE /RO/IEDAD+ en este caso so*re la informaci/n o so*relos elementos f&sicos+ materiales de un sistema informtico+ que es afectadopor los de da3os " el llamado terrorismo informtico#

    -or tanto el *ien jur&dico protegido+ acoge a la confidencialidad+ integridad+disponi*ilidad de la informaci/n " de los sistemas informticos donde esta sealmacena o transfiere#

    -ara los autores c!ilenos Claudio ,agliona " ,acarena $/pe)+ sin em*argo losdelitos informticos tienen el carcter de pluriofensivos o complejos+ es decir quese caracterizan porque simult"neamente protegen varios intereses urdicos, sin

    peruicio de que uno de tales bienes est" independientemente tutelado por otrotipo# En conclusi/n no se afecta un solo *ien jur&dico+ sino una diversidad de ellos#-or tanto podemos decir que esta clase de delincuencia no solo afecta a un *ien

    jur&dico determinado+ sino que la multiplicidad de conductas que la componenafectan a una diversidad de ellos que ponen en relieve intereses colectivos+ en talsentido de ,ar&a $u) 6uti%rre) ranc%s+ respecto de la figura del fraudeinformtico nos dice queF las conductas de #raude in#orm"tico presentanindudablemente un car"cter plurio#ensivo. +n cada una de sus modalidades se

    produce una doble a#ecci$nE la de un inter!s econ$mico

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    15/48

    Delito Informtico

    social=, como la 5acienda p;blica, el sistema crediticio, elpatrimonio, etc., y la deun inter!s macro social vinculado al #uncionamiento de los sistemas in#orm"ticos#-or tanto diremos que el nacimiento de esta nueva tecnolog&a+ estproporcionando a nuevos elementos para atentar contra *ienes "a e2istentes4intimidad+ seguridad nacional+ patrimonio+ etc#5+ sin em*argo !an ido adquiriendoimportancia nuevos *ienes+ como sera la calidad, pureza e idoneidad de la

    in#ormaci$n en cuanto tal y de los productos de que ella se obtengan4 la con#ianzaen los sistemas in#orm"ticos4 nuevos aspectos de lapropiedad en cuanto recaigasobre la in#ormaci$n personal registrada o sobre la in#ormaci$n nominativa# En talra)/n considero que este tipo de conductas criminales son de carcter netamentepluriofensivo#9n ejemplo que puede aclarar esta situaci/n+ es el de un !acOer que ingresa a unsistema informtico con el fin de vulnerar la seguridad %ste " averiguar lainformaci/n que ms pueda so*re una determinada persona+ esto en primer lugarpodr&amos decir que el *ien jur&dico lesionado o atacado es el derec!o a laintimidad que posee esa persona al ver que su informaci/n personal es vista porun tercero e2tra3o que sin autori)aci/n !a vulnerado el sistema informtico dondedic!a informaci/n est contenida# -ero detrs de ese *ien jur&dico encontramosotro un *ien colectivo que conlleva a un ataque a la confiancnica , las deficiencias de controleistentes en las instalaciones inform!ticas+ por tal ra)/n " siguiendo laclasificaci/n dada por el estadounidense Don # -arOer ms la lista m&nima deil&citos informticos se3alados por las Naciones 9nidas+ !e querido lograr una

    clasificaci/n que desde el punto de vista o*jetivo sea lo ms didctica posi*le almomento de tratar esta clase de conductas delictivas+ por lo e2puestoanteriormente " sin pretender agotar la multiplicidad de conductas que componena esta clase de delincuencia " como se3ala 6uti%rre) ranc%s+ es pro*a*le que alescri*ir estas l&neas "a !a"an quedado so*repasada las listas de modalidadesconocidas o imagina*les+ que ponemos a consideraci/n del lector en forma *reveen que consiste cada una de estas conductas delictivasF

    '&' ( Los fra#des

    LO5 DATO5 FAL5O5 O EN)AO5O5 4Data diddling5+ conocido tam*i%n comointroducci/n de datos falsos+ es una manipulaci/n de datos de entrada alcomputador con el fin de producir o lograr movimientos falsos en transacciones deuna empresa# Este tipo de fraude informtico conocido tam*i%n comomanipulacin de datos deentrada+ representa el delito informtico ms com.n"a que es fcil de cometer " dif&cil de descu*rir# Este delito no requiere deconocimientos t%cnicos de informtica " puede reali)arlo cualquier persona quetenga acceso a las funciones normales de procesamiento de datos en la fase deadquisici/n de los mismos#

    MANI/ULACIN DE /RO)RAMA5 O LO5 ?CA4ALLO5 DE TROA@ 4'ro"aHorses5+ Es mu" dif&cil de descu*rir " a menudo pasa inadvertida de*ido a que el

    15

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    16/48

    Delito Informtico

    delincuente de*e tener conocimientos t%cnicos concretos de informtica# Estedelito consiste en modificar los programas e2istentes en el sistema decomputadoras o en insertar nuevos programas o nuevas rutinas# 9n m%todocom.n utili)ado por las personas que tienen conocimientos especiali)ados enprogramaci/n informtica es el denominado Ca*allo de 'ro"a que consiste eninsertar instrucciones de computadora de forma encu*ierta en un programa

    informtico para que pueda reali)ar una funci/n no autori)ada al mismo tiempoque su funci/n normal#

    LA T2CNICA DEL 5ALAMI 4Salami 'ec!niqueRounc!ing DoMn5+0provec!a las repeticiones automticas de los procesos de c/mputo#Es una t%cnica especiali)ada que se denomina t%cnica del salc!ic!/n en la querodajas mu" finas apenas percepti*les+ de transacciones financieras+ se vansacando repetidamente de una cuenta " se transfieren a otra# 7 consiste enintroducir al programa unas instrucciones para que remita a una determinadacuenta los c%ntimos de dinero de muc!as cuentas corrientes#

    FAL5IFICACIONE5 INFORMTICA51 Como o-;eto1 Cuando se alteran datos delos documentos almacenados en forma computari)ada#

    Como instr#mentos1 $as computadoras pueden utili)arse tam*i%n para efectuarfalsificaciones de documentos de uso comercial#Cuando empe)/ a disponerse de fotocopiadoras computari)adas en color*asndose en ra"os lser surgi/ una nueva generaci/n de falsificaciones oalteraciones fraudulentas# Estas fotocopiadoras pueden !acer reproducciones dealta resoluci/n+ pueden modificar documentos e incluso pueden crear documentosfalsos sin tener que recurrir a un original+ " los documentos que producen son detal calidad que s/lo un e2perto puede diferenciarlos de los documentos aut%nticos#

    MANI/ULACIN DE LO5 DATO5 DE 5ALIDA'( Se efect.a fijando un o*jetivo alfuncionamiento del sistema informtico# El ejemplo ms com.n es el fraude de quese !ace o*jeto a los cajeros automticos mediante la falsificaci/n de instruccionespara la computadora en la fase de adquisici/n de datos# 'radicionalmente esos

    fraudes se !ac&an *asndose en tarjetas *ancarias ro*adas+ sin em*argo+ en laactualidad se usan ampliamente equipo " programas de computadoraespeciali)ados para codificar informaci/n electr/nica falsificada en las *andasmagn%ticas de las tarjetas *ancarias " de las tarjetas de cr%dito#

    /I5BIN)'( Es una modalidad de fraude informtico dise3ada con la finalidad dero*arle la identidad al sujeto pasivo# El delito consiste en o*tener informaci/n talcomo n.meros de tarjetas de cr%dito+ contrase3as+ informaci/n de cuentas u otrosdatos personales por medio de enga3os#

    )RAFICO &1 5/EAR /I5BIN)

    16

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    17/48

    Delito Informtico

    Este tipo de fraude se reci*e !a*itualmente a trav%s de mensajes de correoelectr/nico o de ventanas emergentes# El ro*o de identidad es uno de los delitosque ms !a aumentado# $a ma"or&a de las+ v&ctimas son golpeadas con

    secuestros de cuentas de tarjetas de cr%dito+ pero para muc!as otras la situaci/nes a.n peor# En los .ltimos cinco a3os > millones de personas !an sido v&ctimasde delincuentes que !an a*ierto cuentas de tarjetas de cr%dito o con empresas deservicio p.*lico+ o que !an solicitado !ipotecas con el nom*re de las v&ctimas+todo lo cual !a ocasionado una red fraudulenta que tardar a3os en podersedesenmara3ar#En estos momentos tam*i%n e2iste una nueva modalidad de -is!ing que es elllamado Spear -is!ing o -is!ing segmentado+ que funciona como indica el6RGIC( >+ el cual ataca a grupos determinados+ es decir se *usca grupos depersonas vulnera*les a diferencia de la modalidad anterior#

    '*' ( El sa-ota;e inform!tico1Es el acto de *orrar+ suprimir o modificar sin autori)aci/n funciones o datos de

    computadora con intenci/n de o*staculi)ar el funcionamiento normal del sistema#$as t%cnicas que permiten cometer sa*otajes informticos sonF

    4OM4A5 L)ICA5 LO)IC 4OM45++ es una especie de *om*a de tiempo quede*e producir da3os posteriormente# E2ige conocimientos especiali)ados "a querequiere la programaci/n de la destrucci/n o modificaci/n de datos en unmomento dado del futuro# 0!ora *ien+ al rev%s de los virus o los gusanos+ las*om*as l/gicas son dif&ciles de detectar antes de que e2ploten por eso+ de todoslos dispositivos informticos criminales+ las *om*as l/gicas son las que poseen elm2imo potencial de da3o# Su detonaci/n puede programarse para que cause elm2imo de da3o " para que tenga lugar muc!o tiempo despu%s de que se !a"amarc!ado el delincuente# $a *om*a l/gica puede utili)arse tam*i%n comoinstrumento de e2torsi/n " se puede pedir un rescate a cam*io de dar a conocer ellugar en donde se !alla la *om*a#)U5ANO5' Se fa*rica de forma anloga al virus con miras a infiltrarlo enprogramas leg&timos de procesamiento de datos o para modificar o destruir losdatos+ pero es diferente del virus porque no puede regenerarse# En t%rminosm%dicos podr&a decirse que un gusano es un tumor *enigno+ mientras que el viruses un tumor maligno# 0!ora *ien+ las consecuencias del ataque de un gusanopueden ser tan graves como las del ataque de un virusF por ejemplo+ un programagusano que su*siguientemente se destruir puede dar instrucciones a un sistemainformtico de un *anco para que transfiera continuamente dinero a una cuenta

    17

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    18/48

    Delito Informtico

    il&cita# 46rfico L5

    )RAFICO *1 )U5ANO INFORMTICO

    8IRU5 INFORMTICO5 MALGARE+ son elementos informticos+ que como losmicroorganismos *iol/gicos+ tienden a reproducirse " a e2tenderse dentro delsistema al que acceden+ se contagian de un sistema a otro+ e2!i*en diversosgrados de malignidad " son eventualmente+ suscepti*les de destrucci/n con el usode ciertos antivirus+ pero algunos son capaces de desarrollar *astante resistenciaa estos#

    )RAFICO .1 8IRU5 INFORMTICO5 MALGARE

    9n virus puede ingresar en un sistema por conducto de una pie)a leg&tima de

    soporte l/gico que !a quedado infectada+ as& como utili)ando el m%todo delCa*allo de 'ro"a# Han sido definidos como peque(os programas que,introducidos subrepticiamente en una computadora, poseen la capacidad deautorreporducirse sobre cualquier soporte apropiado que tengan acceso alcomputadora#ectado, multiplic"ndose en #orma descontrolada 5asta el momentoen que tiene programado actuar#El malMare es otro tipo de ataque informtico+ que usando las t%cnicas de los virusinformticos " de los gusanos " las de*ilidades de los sistemas desactiva loscontroles informticos de la mquina atacada " causa que se propaguen los

    18

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    19/48

    Delito Informtico

    c/digos maliciosos#

    CI4ERTERRORI5MOF 'errorismo informtico es el acto de !acer algo paradesesta*ili)ar un pa&s o aplicar presi/n a un go*ierno+ utili)ando m%todosclasificados dentro los tipos de delitos informticos+ especialmente los de los detipo de Sa*otaje+ sin que esto pueda limitar el uso de otro tipo de delitos

    informticos+ adems lan)ar un ataque de terrorismo informtico requiere demuc!os menos recursos !umanos " financiamiento econ/mico que un ataqueterrorista com.n#

    ATA7UE5 DE DENE)ACIN DE 5ER8ICIOF Estos ataques se *asan en utili)arla ma"or cantidad posi*le de recursos del sistema o*jetivo+ de manera que nadiems pueda usarlos+ perjudicando as& seriamente la actuaci/n del sistema+especialmente si de*e dar servicio a muc!o usuarios Ejemplos t&picos de esteataque sonF El consumo de memoria de la mquina v&ctima+ !asta que se produceun error general en el sistema por falta de memoria+ lo que la deja fuera deservicio+ la apertura de cientos o miles de ventanas+ con el fin de que se pierda elfoco del rat/n " del teclado+ de manera que la mquina "a no responde apulsaciones de teclas o de los *otones del rat/n+ siendo as& totalmente inutili)ada+

    en mquinas que de*an funcionar ininterrumpidamente+ cualquier interrupci/n ensu servicio por ataques de este tipo puede acarrear consecuencias desastrosas#

    '.' ( El espiona;e inform!tico , el ro-o o $#rto de softHare1

    '.'&' Definicin t>cnica del espiona;e1 (*tenci/n+ sin autori)aci/n+ de los datosalmacenados en un fic!ero a trav%s de distintos mecanismos+ siempre que elcontenido del fic!ero tenga un valor econ/mico#-or secreto de empresa podemos entender aquella informaci/n relativa a laindustria o la empresa 4aspectos industriales+ comerciales o de organi)aci/n5 queconoce un n.mero reducido de personas " que por su importancia el titular deseatenerla oculta#

    9na persona acostum*rada a navegar por la Red o utili)ar correo electr/nicopuede !a*er sido v&ctima de espionaje+ aunque en la ma"or&a de los casos+ no se!a"a percatado de ello#

    ien+ como sucede en todos los campos o materias de la vida# $a tecnolog&aavan)a+ " a pasos agigantados+ lo que aporta grandes " nota*les *eneficios a lascomunicaciones " a la interacci/n de los distintos sectores de la econom&a# Noo*stante estos nuevos conocimientos pueden ser aprovec!ados por mentesmaliciosas que los utili)an para fines menos %ticos#

    FU)A DE DATO5 DATA LEAA)E++ tam*i%n conocida como la divulgaci/n noautori)ada de datos reservados+ es una variedad del espionaje industrial quesustrae informaci/n confidencial de una empresa# 0 decir de $uis Camac!o $o)a+la #acilidad de existentepara e#ectuar una copia de un #ic5ero mecanizado es talmagnitud en rapidez y simplicidad que es una #orma de delito pr"cticamente alalcance de cualquiera#$a forma ms sencilla de proteger la informaci/n confidencial es la criptograf&a#

    RE/RODUCCIN NO AUTORIJADA DE /RO)RAMA5 INFORMTICO5 DE/ROTECCIN LE)AL' Esta puede entra3ar una p%rdida econ/mica sustancialpara los propietarios leg&timos# 0lgunas jurisdicciones !an tipificado como delitoesta clase de actividad " la !an sometido a sanciones penales# El pro*lema !a

    19

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    20/48

    Delito Informtico

    alcan)ado dimensiones transnacionales con el trfico de esas reproducciones noautori)adas a trav%s de las redes de telecomunicaciones modernas# 0l respecto+considero+ que la reproducci/n no autori)ada de programas informticos no es undelito informtico+ de*ido a que+ en primer lugar el *ien jur&dico protegido es eneste caso el derec!o de autor+ la propiedad intelectual " en segundo lugar que laprotecci/n al softMare es uno de los contenidos espec&ficos del Derec!o

    informtico al igual que los delitos informticos+ por tal ra)/n considero que lapirater&a informtica de*e ser incluida dentro de la protecci/n penal al softMare "no estar incluida dentro de las conductas que componen la delincuenciainformtica#

    '' ( El ro-o de sericios1

    BURTO DEL TIEM/O DEL COM/UTADOR' Consiste en el !urto del tiempo deuso de las computadoras+ un ejemplo de esto es el uso deInternet+ en el cual una empresa proveedora de este servicio proporciona unaclave de acceso al usuario de Internet+ para que con esa clave pueda acceder aluso de la supercarretera de la informaci/n+ pero sucede que el usuario de eseservicio da esa clave a otra persona que no est autori)ada para usarlo+

    causndole un perjuicio patrimonial a la empresa proveedora de servicios#A/RO/IACIN DE INFORMACIONE5 RE5IDUALE5 5CA8EN)IN)+" es elaprovec!amiento de la informaci/n a*andonada sin ninguna protecci/n comoresiduo de un tra*ajo previamente autori)ado# 'o scavenge+ se traduce en recoger*asura# -uede efectuarse f&sicamente cogiendo papel de desec!o de papeleras oelectr/nicamente+ tomando la informaci/n residual que !a quedado en memoria osoportes magn%ticos#

    /ARA5ITI5MO INFORMTICO /I))4ACIN)+ 5U/LANTACIN DE/ER5ONALIDAD IM/ER5ONATION+" figuras en que concursan a la ve) losdelitos de suplantaci/n de personas o nom*res " el espionaje+ entre otros delitos#En estos casos+ el delincuente utili)a la suplantaci/n de personas para cometer

    otro delito informtico# -ara ello se prevale de artima3as " enga3os tendientes ao*tener+ v&a suplantaci/n+ el acceso a los sistemas o c/digos privados deutili)aci/n de ciertos programas generalmente reservados a personas en las quese !a depositado un nivel de confian)a importante en ra)/n de su capacidad "posici/n al interior de una organi)aci/n o empresa determinada#

    'K' ( El acceso no a#tori

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    21/48

    Delito Informtico

    computador#,ediante esta modalidad es posi*le alterar los registros de un fic!ero sin quequede constancia de tal modificaci/n#

    /INCBADO DE L6NEA5 GIRETA//IN)++ consiste en interferir las l&neastelef/nicas de transmisi/n de datos para recuperar la informaci/n que circula por

    ellas+ por medio de un radio+ un m/dem " una impresora#Como se se3alo anteriormente el m%todo ms eficiente para proteger lainformaci/n que se env&a por l&neas de comunicaciones es la criptograf&a queconsiste en la aplicaci/n de claves que codifican la informaci/n+ transformndolaen un conjunto de caracteres ininteligi*les de letras " n.meros sin sentidoaparente+ de manera tal que al ser reci*ida en destino+ " por aplicaci/n de lasmismas claves+ la informaci/n se recompone !asta quedar e2actamente igual a laque se envi/ en origen#

    /IRATA5 INFORMTICO5 O BACER5' El acceso se efect.a a menudo desdeun lugar e2terior+ situado en la red de telecomunicaciones+ recurriendo a uno delos diversos medios que se mencionan a continuaci/n# El delincuente puedeaprovec!ar la falta de rigor de las medidas de seguridad para o*tener acceso o

    puede descu*rir deficiencias en las medidas vigentes de seguridad o en losprocedimientos del sistema# 0 menudo+ los piratas informticos se !acen pasar porusuarios leg&timos del sistema esto suele suceder con frecuencia en los sistemasen los que los usuarios pueden emplear contrase3as comunes o contrase3as demantenimiento que estn en el propio sistema#

    K'( CLA5IFICACIN DE LO5 DELITO5 INFORMTICO5

    E2isten diversas clasificaciones+ pero las ms aceptadas son dosF$ a primera es de Kulio '%lle) ;ald%s que clasifica a los delitos informticos en*ase a dos criteriosF como instrumento o medio+ o como fin u o*jetivo#

    K'& Como instr#mento o medio1En esta categor&a se encuentran las conductascriminales que se valen de las computadoras como m%todo+ como medio os&m*olo en la comisi/n del il&cito+ por ejemploF

    alsificaci/n de documentos v&a computari)ada 4tarjetas de cr%dito+c!eques+ etc5#

    ;ariaci/n de los activos " pasivos en la situaci/n conta*le de las empresas# -laneamiento " simulaci/n de delitos convencionales 4ro*o+ !omicidio+

    fraude+ etc5# $ectura+ sustracci/n o copiado de informaci/n confidencial# ,odificaci/n de datos tanto en la entrada como en la salida# 0provec!amiento inde*ido o violaci/n de un c/digo para penetrar a un

    sistema# Introduciendo instrucciones inapropiadas# ;ariaci/n en cuanto al destino de peque3as cantidades de dinero !acia una

    cuenta *ancaria ap/crifa# 9so no autori)ado de programas de c/mputo# Introducci/n de instrucciones que provocan interrupciones en la l/gica

    interna de los programas# 0lteraci/n en el funcionamiento de los sistemas+ a trav%s de los virus

    informticos#

    21

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    22/48

    Delito Informtico

    (*tenci/n de informaci/n residual impresa en papel luego de la ejecuci/nde tra*ajos#

    0cceso a reas informati)adas en forma no autori)ada# Intervenci/n en las l&neas de comunicaci/n de datos o teleproceso#

    K'*'(COMO FIN U O49ETI8O1 En esta categor&a+ se enmarcan las conductas

    criminales que van dirigidas contra las computadoras+ accesorios o programascomo entidad f&sica+ como por ejemploF-rogramaci/n de instrucciones que producen un *loqueo total al sistema#Destrucci/n de programas por cualquier m%todo#Da3o a la memoria#

    0tentado f&sico contra la maquina o sus accesorios#Sa*otaje pol&tico o terrorismo en que se destru"a o surja un apoderamiento de loscentros neurol/gicos computari)ados#Secuestro de soportes magn%ticos entre los que figure informaci/n valiosa confines de c!antaje 4pago de rescate+ etc5#

    7 la segunda clasificaci/n es de la doctora en derec!o ,ar&a de la $u) $ima+ quepresenta una clasificaci/n+ de los que ella llama delitos electr/nicos diciendo que

    e2isten tres categor&as+ a sa*erF $os que utili)an la tecnolog&a electr/nica como m%todo 4conductas

    crimin/genas en donde los individuos utili)an m%todos electr/nicos parallegar a un resultado il&cito5#

    $os que utili)an la tecnolog&a electr/nica como medio 4conductascrimin/genas en donde para reali)ar un delito utili)an una computadoracomo medio o s&m*olo5#

    $os que utili)an la tecnolog&a electr/nica como fin 4conductas crimin/genasdirigidas contra la entidad f&sica del o*jeto o maquina electr/nica o sumaterial con o*jeto de da3arla5#

    0simismo e2isten diversos tipos de clasificaciones respecto a los delitosinformticosF

    K'.'( CLA5IFICACIN 5E)N LA ACTI8IDAD INFORMTICA

    Sa*otaje informticoo Conductas dirigidas a causar da3os f&sicoso Conductas dirigidas a causar da3os l/gicos

    om*as l/gicas cncer de rutinas virus informtico

    fraude a trav%s de computadoraso ,anipulaci/n del inputo ,anipulaci/n de la l/gica del softMareo ,anipulaci/n del output

    estafas electr/nicaso -esca u olfateoo Estratagemaso Kuegos de a)aro lanqueo de dinero

    22

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    23/48

    Delito Informtico

    K''( CLA5IFICACION 5E)N ACTI8IDADE5 DELICTI8A5 )RA8E5

    'errorismo Narcotrfico EspionajeF Espionaje industrial (tros delitosF el trfico de armas+ proselitismo de sectas+ propaganda de

    grupos e2tremistas+ " cualquier otro delito que pueda ser trasladado de lavida real al ci*erespacio o al rev%s#

    K'K'( INFRACCIONE5 7UE NO CON5TITUEN DELITO5 INFORMATICO5

    9sos comerciales no %ticosF 0lgunas empresas no !an podido escapar a latentaci/n de aprovec!ar la red para !acer una oferta a gran escala de susproductos+ llevando a ca*o mailings electr/nicos al colectivo de usuariosde un 6ateMa"+ un modo o un territorio determinado# Ello+ aunque noconstitu"e una infracci/n+ es mal reci*ido por los usuarios de Internet+ pocoacostum*rados+ !asta fec!as recientes+ a un uso comercial de la red#

    0ctos parasitariosF algunos usuarios incapaces de integrarse en grupos dediscusi/n o foros de de*ate online+ se dedican a o*staculi)ar las

    comunicaciones ajenas+ interrumpiendo conversaciones de forma repetida+enviando mensajes con insultos personales+ etc# 'am*i%n se de*en tomar en cuenta las o*scenidades que se reali)an a

    trav%s de internet#

    '( 5ITUACIN INTERNACIONALDurante los .ltimos a3os se !a ido perfilando en el m*ito internacional un ciertoconsenso en las valoraciones pol&ticoJjur&dicas de los pro*lemas derivados del maluso que se !ace las computadoras+ lo cual !a dado lugar a que+ en algunos casos+se modifiquen los derec!os penales nacionales#

    En un primer t%rmino+ de*e considerarse que en >?A@+ la (rgani)aci/n deCooperaci/n " Desarrollo Econ/mico 4(CDE5 inici/ un estudio de la posi*ilidad deaplicar " armoni)ar en el plano internacional las le"es penales a fin de luc!arcontra el pro*lema del uso inde*ido de los programas computacionales#$as posi*les implicaciones econ/micas de la delincuencia informtica+ su carcterinternacional "+ a veces+ incluso transnacional " el peligro de que la diferenteprotecci/n jur&dicoJpenal nacional pudiera perjudicar el flujo internacional deinformaci/n+ condujeron en consecuencia a un intercam*io de opiniones " depropuestas de soluci/n# So*re la *ase de las posturas " de las deli*eracionessurgi/ un anlisis " valoraci/n " sus comparativista de los derec!os nacionalesaplica*les as& como de las propuestas de reforma# $as conclusiones pol&ticoJ

    jur&dicas desem*ocaron en una lista de acciones que pudieran ser consideradaspor los Estados+ por regla general+ como merecedoras de pena#

    De esta forma+ la (CDE en >?AB pu*lic/ un informe titulado Delitos deInformticaF anlisis de la normativa jur&dica+ en donde se rese3a*an las normaslegislativas vigentes " las propuestas de reforma en diversos Estados ,iem*ros "se recomenda*a una lista m&nima de ejemplos de uso inde*ido que+ los pa&sespodr&an pro!i*ir " sancionar en le"es penales 4$ista ,&nima5+ como por ejemplo elfraude " la falsificaci/n informticos+ la alteraci/n de datos " programas decomputadora+ sa*otaje informtico+ acceso no autori)ado+ interceptaci/n noautori)ada " la reproducci/n no autori)ada de un programa de computadora

    23

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    24/48

    Delito Informtico

    protegido#$a ma"or&a de los miem*ros de la Comisi/n -ol&tica de Informaci/n+Computadoras " Comunicaciones recomend/ tam*i%n que se institu"esenprotecciones penales contra otros usos inde*idos 4$ista optativa o facultativa5+espionaje informtico+ utili)aci/n no autori)ada de una computadora+ utili)aci/n noautori)ada de un programa de computadora protegido+ incluido el ro*o de secretos

    comerciales " el acceso o empleo no autori)ado de sistemas de computadoras#Con o*jeto de que se finali)ara la preparaci/n del informe de la (CDE+ el Consejode Europa inici/ su propio estudio so*re el tema a fin de ela*orar directrices quea"udasen a los sectores legislativos a determinar qu% tipo de conducta de*&apro!i*irse en la legislaci/n penal " la forma en que de*&a conseguirse eseo*jetivo+ teniendo de*idamente en cuenta el conflicto de intereses entre lasli*ertades civiles " la necesidad de protecci/n#$a lista m&nima preparada por la (CDE se ampli/ considera*lemente+a3adi%ndose a ella otros tipos de a*uso que se estima*a merec&an la aplicaci/nde la legislaci/n penal# El Comit%U Especial de E2pertos so*re Delitos relacionadoscon el empleo de las computadoras+ del Comit% Europeo para los pro*lemas de laDelincuencia+ e2amin/ esas cuestiones " se ocup/ tam*i%n de otras+ como la

    protecci/n de la esfera personal+ las v&ctimas+ las posi*ilidades de prevenci/n+asuntos de procedimiento como la investigaci/n " confiscaci/n internacional de*ancos de datos " la cooperaci/n internacional en la investigaci/n " represi/n deldelito informtico#

    9na ve) desarrollado todo este proceso de ela*oraci/n de las normas en el m*itocontinental+ el Consejo de Europa apro*/ la recomendaci/n R 4A?5? so*re delitosinformticos+ en la que se recomienda a los gobiernos de los+stados miembros que tengan en cuenta cuando revisen su legislaci$n o preparenuna nueva, el in#orme sobre la delincuencia relacionada con las computadoras... yen particular las directrices para los legisladores nacionales # Esta recomendaci/nfue adoptada por el Comit% de ,inistros del Consejo de Europa el >@ deseptiem*re de >?A?#$as directrices para los legisladores nacionales inclu"en una

    listam&nima+ que refleja el consenso general del Comit%U acerca de determinadoscasos de uso inde*ido de computadoras " que de*en incluirse en el derec!openal+ as& como una lista facultativa que descri*e los actos que "a !an sidotipificados como delitos en algunos Estados pero respecto de los cuales no se !allegado todav&a a un consenso internacional en favor de su tipificaci/n#

    0dicionalmente+ en >??L+ la (CDE ela*or/ un conjunto de normas para laseguridad de los sistemas de informaci/n+ con intenci/n de ofrecer las *ases paraque los Estados " el sector privado pudieran erigir un marco de seguridad para lossistemas informticos el mismo a3o#

    En este conte2to+ considero que+ si *ien este tipo de organismos gu*ernamentales!an pretendido desarrollar normas que regulen la materia de delitos informticos+ello es resultado de las caracter&sticas propias de los pa&ses que los integran+quienes+ comparados con Ecuador u otras partes del mundo+ tienen un ma"orgrado de informati)aci/n " !an enfrentado de forma concreta las consecuenciasde ese tipo de delitos#

    -or otra parte+ en el m*ito de organi)aciones intergu*ernamentales de carcteruniversal+ de*e destacarse que en el seno de la (rgani)aci/n de las Naciones9nidas 4(N95+ en el marco del (ctavo Congreso so*re -revenci/n del Delito "Kusticia -enal+ cele*rado en >?? en la Ha*ana+ Cu*a+ se dijo que la delincuenciarelacionada con la informtica era consecuencia del ma"or empleo del proceso de

    24

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    25/48

    Delito Informtico

    datos en las econom&as " *urocracias de los distintos pa&ses " que por ello se!a*&a difundido la comisi/n de actos delictivos#

    0dems+ la injerencia transnacional en los sistemas de proceso de datos de otrospa&ses+ !a*&a tra&do la atenci/n de todo el mundo# -or tal motivo+ si *ien elpro*lema principal J !asta ese entonces J era la reproducci/n " la difusi/n no

    autori)ada de programas informticos " el uso inde*ido de los cajerosautomticos+ no se !a*&an difundido otras formas de delitos informticos+ por loque era necesario adoptar medidas preventivas para evitar su aumento#En general+ se supuso que !a*r&a un gran n.mero de casos de delitosinformticos no registrados#

    -or todo ello+ en vista de que+ los delitos informticos eran un fen/meno nuevo+ "de*ido a la ausencia de medidas que pudieran contrarrestarlos+ se consider/ queel uso des!onesto de las computadoras podr&a tener consecuencias desastrosas#

    0 este respecto+ el Congreso recomend/ que se esta*lecieran normas "directrices so*re la seguridad de las computadoras+ a fin de a"udar a lacomunidad internacional a !acer frente a estas formas de delincuencia#

    -artiendo del estudio comparativo de las medidas que se !an adoptado a escalainternacional para atender esta pro*lemtica+ de*en se3alarse los pro*lemas queenfrenta la cooperaci/n internacional en la esfera de los delitos informticos " elderec!o penal+ a sa*erF la falta de consenso so*re lo que son los delitosinformticos+ falta de definici/n jur&dica de la conducta delictiva+ falta deconocimientos t%cnicos por parte de quienes !acen cumplir la le"+ dificultades decarcter procesal+ falta de armoni)aci/n para investigaciones nacionales de delitosinformticos# 0dicionalmente+ la ausencia de la equiparaci/n de estos delitos enlos tratados internacionales de e2tradici/n#

    'eniendo presente esa situaci/n+ considero que+ es indispensa*le resaltar que lassoluciones puramente nacionales sern insuficientes frente a la dimensi/ninternacional que caracteri)a este pro*lema# En consecuencia+ es necesario que+

    para solucionar los pro*lemas derivados del incremento del uso de la informtica+se desarrolle un r%gimen jur&dico internacional donde se esta*le)can las normasque garanticen su compati*ilidad " aplicaci/n adecuada#

    Durante la ela*oraci/n de dic!o r%gimen+ se de*ern considerar los diferentesniveles de desarrollo tecnol/gico que caracteri)an a los miem*ros de lacomunidad internacional#

    0l respecto se de*e considerar lo que dice el ,anual de la Naciones9nidas para la -revenci/n " Control de Delitos Informticos el cual se3ala que+cuando el pro*lema se eleva a la escena internacional+ se magnifican losinconvenientes " las insuficiencias+ por cuanto los delitos informticos constitu"enuna nueva forma de crimen transnacional " su com*ate requiere de una efica)cooperaci/n internacional concertada# 0simismo+ la (N9 resume de la siguientemanera a los pro*lemas que rodean a la cooperaci/n internacional en el rea delos delitos informticosF

    alta de acuerdos glo*ales acerca de que tipo de conductas de*enconstituir

    delitos informticos# 0usencia de acuerdos glo*ales en la definici/n legal de dic!as conductas delictivas# alta de especiali)aci/n de las polic&as+ fiscales " otros funcionarios

    25

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    26/48

    Delito Informtico

    judiciales en el campo de los delitos informticos# No armoni)aci/n entre las diferentes le"es procesales nacionales acerca

    de la investigaci/n de los delitos informticos# Carcter transnacional de muc!os delitos cometidos mediante el uso de computadoras#

    0usencia de tratados de e2tradici/n+ de acuerdos de a"uda mutuos " de mecanismos sincroni)ados que permitan la puesta en vigor de lacooperaci/n

    Internacional#

    En otro orden de ideas+ de*e mencionarse que la 0sociaci/nInternacional de Derec!o -enal durante un coloquio cele*rado en Vur)*urgo en>??L+ adopt/ diversas recomendaciones respecto a los delitos informticos# Estasrecomendaciones contempla*an que en la medida en que el derec!o penaltradicional no sea suficiente+ de*er promoverse la modificaci/n de la definici/n delos delitos e2istentes o la creaci/n de otros nuevos+ si no *asta con la adopci/n deotras medidas 4principio de su*sidiaridad5# 0dems+ las nuevas disposicionesde*ern ser precisas+ claras " con la finalidad de evitar una e2cesiva tipificaci/n

    de*er tenerse en cuenta !asta qu% punto el derec!o penal se e2tiende a esferasafines con un criterio importante para ello+ como es el de limitar la responsa*ilidadpenal con o*jeto de que %stos queden circunscritos primordialmente a los actosdeli*erados#

    Considerando el valor de los *ienes intangi*les de la informtica " lasposi*ilidades delictivas que puede entra3ar el adelanto tecnol/gico+ se recomend/que los Estados consideraran de conformidad con sus tradiciones jur&dicas " sucultura " con referencia a la aplica*ilidad de su legislaci/n vigente+ la tipificaci/ncomo delito puni*le de la conducta descrita en la lista facultativa+ especialmentela alteraci/n de datos de computadora " el espionaje informtico as& como en loque se refiere al delito de acceso no autori)ado precisar ms al respecto+ en virtudde los adelantos de la tecnolog&a de la informaci/n " de la evoluci/n del concepto

    de delincuencia#0dems+ se se3ala que el trfico con contrase3as informticas o*tenidas pormedios inapropiados+ la distri*uci/n de virus o de programas similares de*en serconsiderados tam*i%n como suscepti*les de penali)aci/n#

    En s&ntesis+ es destaca*le que la delincuencia informtica se apo"a en el delitoinstrumentado por el uso de la computadora a trav%s de redes telemticas " laintercone2i/n de la computadora+ aunque no es el .nico medio#

    $as ventajas " las necesidades del flujo nacional e internacional de datos+ queaumenta de modo creciente a.n en pa&ses como el Ecuador+ conlleva tam*i%n a laposi*ilidad creciente de estos delitos por eso puede se3alarse que la criminalidadinformtica constitu"e un reto considera*le+ tanto para los sectores afectados de lainfraestructura cr&tica de un pa&s+ como para los legisladores+ las autoridadespoliciales encargadas de las investigaciones " los funcionarios judiciales#

    En definitiva tanto los terroristas como las (rgani)aciones Delictivas'ransnacionales se estn aprovec!ando de los avances tecnol/gicos+ paracometer sus fec!or&as a trav%s del uso de las redes de telecomunicaciones endonde !an encontrado un sitio propicio para e2pandir sus tentculos situaci/n quede*e ser detenida por parte de los organismos a cargo del control de esta clase deconductas disvaliosas+ pero la acci/n no de*e ser aislada de*e e2istir una

    26

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    27/48

    Delito Informtico

    cooperaci/n interinstitucional e internacional en este campo#

    '&'( DELITO5 INFORMATICO5 CONOCIDO5 /OR LA5 NACIONE5 UNIDA5

    '&'&' Fra#des cometidos mediante manip#lacin de comp#tadoras

    Manip#lacin de los datos de entradaEste tipo de fraude informtico conocido tam*i%n como sustracci/n de datos+representa el delito Informtico ms com.n "a que es fcil de cometer " dif&cil dedescu*rir# Este delito no requiere de conocimientos t%cnicos de informtica "puede reali)arlo cualquier persona que tenga acceso a las funciones normales deprocesamiento de datos en la fase de adquisici/n de los mismos#

    La manip#lacin de pro0ramas

    Es dif&cil de descu*rir " a menudo pasa inadvertida de*ido a que el delincuentede*e tener conocimientos t%cnicos concretos de informtica# Este delito consisteen modificar los programas e2istentes en el sistema de computadoras o en

    insertar nuevos programas o nuevas rutinas# 9n m%todo com.n utili)ado por laspersonas que tienen conocimientos especiali)ados en programaci/n informticaes el denominado Ca*allo de 'ro"a+ que consiste en insertar instrucciones decomputadora de forma encu*ierta en un programa informtica para que puedareali)ar una funci/n no autori)ada al mismo tiempo que su funci/n normal#

    Manip#lacin de los datos de salida

    Se efect.a fijando un o*jetivo al funcionamiento del sistema informtico# Elejemplo ms com.n es el fraude de que se !ace o*jeto a los cajeros automticosmediante la falsificaci/n de instrucciones para la computadora en la fase deadquisici/n de datos# 'radicionalmente esos fraudes se !ac&an a partir de tarjetas*ancarias ro*adas+ sin em*rago+ en la actualidad se usan ampliamente equipos "

    programas de computadora especiali)ados para codificar informaci/n electr/nicafalsificada en las *andas magn%ticas de las tarjetas *ancarias " de las tarjetas decr%dito#

    Fra#de efect#ado por manip#lacin inform!tico

    0provec!a las repeticiones automticas de los procesos de c/mputo# Es unat%cnica especiali)ada que se denomina t%cnica del salc!ic!/n en la que rodajasmu" finas apenas percepti*les de transacciones financieras+ se van sacandorepetidamente de una cuenta " se transfieren a otra#

    '&'*' Falsificaciones Inform!ticas

    Como o-;eto

    Cuando se alteran datos de los documentos almacenados en formacomputari)ado#

    Como instr#mentos$as computari)adas pueden utili)arse tam*i%n para efectuar falsificaciones dedocumentos de uso comercial# Cuando empe)/ a disponerse de fotocopiadoras

    27

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    28/48

    Delito Informtico

    computari)adas en color a *ase de ra"os laser surgi/ una nueva generaci/n defalsificaciones o alteraciones fraudulentas# Estas fotocopiadoras pueden !acercopias de alta resoluci/n+ pueden modificar documentos e incluso pueden creardocumentos falsos sin tener que recurrir a un original+ " los documentos queproducen son de tal calidad que solo un e2perto puede diferenciarlos de losdocumentos aut%nticos#

    '*'( Tratamiento en otros pa=ses'

    &' AlemaniaEn 0lemania+ para !acer frente a la delincuencia relacionada con la informtica "con efectos a partir del > de agosto de >?AB+ se adopt/ la Segunda$e" contra la Criminalidad Econ/mica del > de ma"o de >?AB en la que secontemplan los siguientes delitosF

    Espionaje de datos 4LL a5

    Estafa informtica 4LB@ a5 alsificaci/n de datos pro*atorios4LB?5 junto a modificacionesComplementarias del resto de falsedades documentales como el enga3o enel trfico jur&dico mediante la ela*oraci/n de datos+ falsedad ideol/gica+ usode documentos falsos 4LP+ LP>+ LP@5

    0lteraci/n de datos 4@@ a5 es il&cito cancelar+ inutili)ar o alterar datosinclusive la tentativa es puni*le#

    Sa*otaje informtico 4@@ *5# Destrucci/n de ela*oraci/n de datos deespecial significado por medio de destrucci/n+ deterioro+ Inutili)aci/n+eliminaci/n o alteraci/n de un sistema de datos# 'am*i%n es puni*le latentativa#

    9tili)aci/n a*usiva de c!eques o tarjetas de cr%dito 4LBB*5

    -or lo que se refiere a la estafa informtica+ la formulaci/n de un nuevo tipo penaltuvo como dificultad principal el !allar un equivalente anlogo al triple requisito deacci/n enga3osa+ producci/n del error " disposici/n patrimonial+ en el enga3o delcomputador+ as& como en garanti)ar las posi*ilidades de control de la nuevae2presi/n legal+ quedando en la redacci/n que+ el perjuicio patrimonial que secomete consiste en influir en el resultado de una ela*oraci/n de datos por mediode una reali)aci/n incorrecta del programa+ a trav%s de la utili)aci/n de datosincorrectos o incompletos+ mediante la utili)aci/n no autori)ada de datos+ o atrav%s de una intervenci/n il&cita#

    So*re el particular+ ca*e mencionar que esta soluci/n en forma parcialmentea*reviada fue tam*i%n adoptada en los -a&ses Escandinavos " en 0ustria#En opini/n de estudiosos de la materia+ el legislador alemn !a introducido unn.mero relativamente alto de nuevos preceptos penales+ pero no !a llegado tanlejos como los Estados 9nidos# De esta forma+ dicen que no solo !a renunciado atipificar la mera penetraci/n no autori)ada en sistemas ajenos de computadoras+sino que tampoco !a castigado el uso no autori)ado de equipos de procesos dedatos+ aunque tenga lugar de forma cualificada#

    En el caso de 0lemania+ se !a se3alado que a la !ora de introducir nuevospreceptos penales para la represi/n de la llamada criminalidad informtica elgo*ierno tuvo que refle2ionar acerca de d/nde radica*an las verdaderas

    28

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    29/48

    Delito Informtico

    dificultades para la aplicaci/n del Derec!o penal tradicional a comportamientosda3osos en los que desempe3a un papel esencial la introducci/n del procesoelectr/nico de datos+ as& como acerca de qu% *ienes jur&dicos merecedores deprotecci/n penal resulta*an as& lesionados#

    ue entonces cuando se compro*/ que+ por una parte+ en la medida en que las

    instalaciones de tratamiento electr/nico de datos son utili)adas para la comisi/nde !ec!os delictivos+ en especial en el m*ito econ/mico+ pueden conferir a %stosuna nueva dimensi/n+ pero que en realidad tan solo constitu"en un nuevo modusoperandi+ que no ofrece pro*lemas para la aplicaci/n de determinados tipos#-or otra parte+ sin em*argo+ la protecci/n fragmentaria de determinados *ienes

    jur&dicos !a puesto de relieve que %stos no pueden ser protegidos suficientementepor el Derec!o vigente contra nuevas formas de agresi/n que pasan por lautili)aci/n a*usiva de instalaciones informticas#

    En otro orden de ideas+ las diversas formas de aparici/n de la criminalidadinformtica propician adems+ la aparici/n de nuevas lesiones de *ienes jur&dicosmerecedoras de pena+ en especial en la medida en que el o*jeto de la acci/npuedan ser datos almacenados o transmitidos o se trate del da3o a sistemas

    informticos# El tipo de da3os protege cosas corporales contra menosca*os de susustancia o funci/n de alteraciones de su forma de aparici/n#

    *' A#stria$e" de reforma del C/digo -enal de LL de diciem*re de >?APEsta le" contempla los siguientes delitosF

    - Destrucci/n de datos 4>LB5# En este art&culo se regulan no solo los datospersonales sino tam*i%n los no personales " los programas#

    - Estafa informtica 4>QA5# En este art&culo se sanciona a aquellos que condolor causen un perjuicio patrimonial a un tercero influ"endo en el resultadode una ela*oraci/n de datos automtica a trav%s de la confecci/n delprograma+ por la introducci/n+ cancelaci/n o alteraci/n de datos o por

    actuar so*re el curso del procesamiento de datos# 0dems contemplasanciones para quienes cometen este !ec!o utili)ando su profesi/n#

    .' Francia

    $e" n.mero AAJ>? de de enero de >?AA so*re el fraude informtico#

    0cceso fraudulento a un sistema de ela*oraci/n de datos 4QBLJL5# J En esteart&culo se sanciona tanto el acceso al sistema como al que se mantengaen %l " aumenta la sanci/n correspondiente si de ese acceso resulta lasupresi/n o modificaci/n de los datos contenidos en el sistema o resulta laalteraci/n del funcionamiento del sistema#

    Sa*otaje informtico 4QBLJ@5# J En este art&culo se sanciona a quien impida

    o falsee el funcionamiento de un sistema de tratamiento automtico dedatos# Destrucci/n de datos 4QBLJQ5# J En este art&culo se sanciona a quien

    intencionadamente " con menosprecio de los derec!os de los demsintrodu)ca datos en un sistema de tratamiento automtico de datos osuprima modifique los datos que este contiene o los modos de tratamiento ode transmisi/n#

    alsificaci/n de documentos informati)ados 4QBLJ5# J En este art&culo sesanciona a quien de cualquier modo falsifique documentos informati)ados

    29

    6uillermo E# 6il 0l*arrn

  • 7/24/2019 Derecho Penal Parte Especial Terminado

    30/48

    Delito Informtico

    con intenci/n de causar un perjuicio a otro# 9so de documentos informati)ados falsos 4QBLJB5 En este art&culo se

    sanciona a quien conscientemente !aga uso de documentos falsos!aciendo referencia al art&culo QBLJ#

    ' Estados Unidos

    Consideramos importante mencionar la adopci/n en los Estados 9nidos en >??Qdel 0cta ederal de 0*uso Computacional 4>A 9#S#C# Sec#>@5 que modific/ al

    0cta de raude