1. Luisa
DELITO PENAL INFORMATICO
El fenómeno informático es una realidad incuestionable e
irreversible; definitivamente, la informática se ha instalado
entre nosotros para no marcharse jamás. Ello es consecuencia
del continuo y progresivo desarrollo del campo de la
informática aplicada en la actualidad a todos los aspectos de la
vida cotidiana; así, por ejemplo, la utilización de computadoras
en la industria, el comercio, la administración pública, en
instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los
ámbitos de las relaciones socioeconómicas ha motivado que
muchos hablen ya de una auténtica “era informática”. En
efecto, pocas dimensiones de nuestra vida no se ven
afectadas, dirigidas o controladas por la computadora, ya sea
de manera directa o indirecta; incluso, en determinados casos,
las computadoras no sólo son utilizadas como medios de
archivo y procesamiento de información, sino que, además, se
les concede la capacidad de adoptar automáticamente
decisionesi
.
Un delito informático es toda aquella acción, típica, antijurídica
y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que
se utilicen como herramientas ordenadores y se realice a
través de redes electrónicas mundiales, el término
“CIBERCRIMEN” se encuentra aún en la mesa de debate en
cuanto a la legislación de muchos países en el mundo se
refiere incluyendo a México. A partir del atentado del 11 de
Septiembre de 2001 contra las Torres Gemelas en la Ciudad de
Nueva York en los Estados Unidos de Norteamérica, el cual fue
planeado y ejecutado a través del uso y aprovechamiento de
las Tecnologías de la Información y Comunicaciones, así como
a la amenaza global de terrorismo digital dirigido al ataque de
sistemas financieros, sistemas de defensa, bases de datos,
2. difusión de virus entre otros factores, hace que se trabaje de
manera seria y globalizada en la generación y aplicación de
leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de
comunicación ya sea como fin o como medio. El convenio
sobre la “Ciberdelincuencia” del Consejo de Europa diferencia
entre cuatro diferentes tipos: + Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. + Delitos informáticos. + Delitos
relacionados con el contenido. + Delitos relacionados con
infracciones de la propiedad intelectual y de los derechos
afines.
Cibercriminalidad,
establecido a finales de 2001, la información se almacena por
hasta un año, permitiendo así que los responsables de realizar
investigaciones relacionadas con este tipo de conductas
cuenten con el tiempo suficiente para evitar que la información
que permite identificar a un delincuente a través de Internet se
pierda.
Uso de dichas tecnologías.
La criminalidad informática incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser dividido
en dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar
información de websites o causa daños a redes o servidores.
Estas actividades pueden ser absolutamente virtuales, porque
la información se encuentra en forma digital y el daño aunque
real no tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En algunos
3. sistemas judiciales la propiedad intangible no puede ser
robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido
directamente utimarinalizado para cometer el crimen, es un
excelente artefacto que guarda los registros, especialmente en
su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor
absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos
a través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento
viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta.
Milvia
Crímenes específicos
Spam
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la Sociedad
de los Servicios de Informacion) y por lo general impone
normas que permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de
email.
Desde el punto de vista de la normativa vigente, se deben
identificar como Spam todas aquellas comunicaciones
electrónicas del tipo que fueren (correo electrónico de Internet,
mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario
recibe sin haber otorgado su consentimiento para ello.
El Spam no es un delito, sino una infracción administrativa,
sancionada con multa.
Dentro de los actos informáticos que relacionan al SPAM
existen distintos tipos:
4. • Spam: Se envía a través del correo electrónico.
• Spam: Este es para aplicaciones de Mensajería
Instantánea (Messenger, etc).
• Spam SMS: Se envía a dispositivos móviles mediante
mensajes de texto o imagenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un
beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo
mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar
extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede ser ilegal. Igualmente,
no existe una normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan
a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
5. Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción
de la violencia, los sediciosos y el material que incite al odio y
al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorio o insultativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, identidad etnocultural, etc.
Esto ocurre por lo general en canales de conversación, grupos
o con el envío de correos electrónicos destinados en exclusiva
a ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso.El acto de destruir
los artículos, desaparecer el nombre de un determinado autor,
el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de wikipedia es
otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresión,
mientras no afecten a terceros.Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural
y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances
del Internet y a través de éste promocionan y venden drogas
ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en
cafés Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por sí mismo la
información antes de cada compra.
ARAMIS
Terrorismo virtual
6. Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen
Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la
Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que
va a explotar una bomba en el Metro), es considerado
terrorismo informático y es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la
habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido por
primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto
activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede
ser individuos, instituciones crediticias, órganos estatales, etc.
que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el
aporte de los damnificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
7. EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN
CLÁSICA DEL DERECHO PENAL
La importancia del fenómeno informático es algo aceptado. El
problema en cuanto a este fenómeno se traduce en buscar
fórmulas efectivas de control, respecto a las cuales el Derecho
ha de tener un marcado protagonismo, en su papel de
regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas
ramas del Ordenamiento jurídico, -civil, procesal civil,
mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales
hechos.
Tal es la problemática generada por este fenómeno que ha
motivado en la actualidad la necesidad de recurrir al Derecho
Penal a fin de disuadir del uso abusivo al que lleva el empleo
de computadoras, lo cual se ha plasmado ya en varias
legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el
principio del Derecho Penal como ultima ratio, según el cual la
intervención penal sólo está justificada cuando otras ramas del
Ordenamiento jurídico ya no pueden resolver los problemas
que genera el fenómeno informático en la sociedad, de ahí que
el Derecho Penal actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en
particular, los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos
más adelante, éstas no ofrecen una delimitación típica
completa frente a las nuevas conductas delictivas, razón por la
cual en muchas legislaciones se tiende a crear tipos penales
especiales referidos al delito informático; siguiendo esta
misma línea se encuentra nuestro Código Penal de 1991,
donde, no obstante, aún resulta difícil precisar jurídicamente
tales conductas.
2. EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON
OTRAS FIGURAS DELICTIVAS
No existe un concepto unánimemente aceptado de lo que sea
el delito informático debido a que la delincuencia informática
comprende una serie de comportamientos difícilmente
reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como
aquél en el que, para su comisión, se emplea un sistema
automático de procesamiento de datos o de transmisión de
datosii
.
8. En nuestra legislación esta figura se encuentra descrita en el
artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este
hecho merece ser resaltado puesto que en otros países se
habla de delito informático en sentido de lege ferenda ya que
carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante,
determinar si las figuras delictivas tradicionales contenidas en
el Código Penal son suficientes para dar acogida al delito
informático.
2.1 Delito de Estafa
Entre las conductas defraudatorias cometidas mediante
computadora y las defraudaciones en general, -dentro de las
cuales se encuentra la estafa- existe una
En el sistema informático, el delito de daños existirá si
usuarios, carentes de autorización, alteran o destruyen
archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de
manera negligente, quedarán impunes dado que el delito de
daños sólo puede cometerse de manera dolosa.
Estos hechos se conocen como “sabotaje”, hechos que
resultan ser favorecidos gracias a la concentración de
información en un mínimo espacio. La destrucción total de
programas y datos puede poner en peligro la estabilidad de
una empresa e incluso de la economía nacionalvi
.
El modus operandi de estos actos se viene perfeccionando con
el tiempovii
; en primer lugar, se realizaban con la causación de
incendios, posteriormente, con la introducción de los
denominados “programas crasch”, virus, time bombs (la
actividad destructiva comienza luego de un plazo), cancer
roudtine (los programas destructivos tienen la particularidad
de que se reproducen por sí mismos), que borran grandes
cantidades de datos en un cortísimo espacio de tiempo.
HERMAN
Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de
delitos informáticos en el Código Penal, atenderemos a la
clasificación de los mismos, siempre y cuando, los datos o
9. sistemas informáticos formen parte de la comisión del delito, a
saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio: El descubrimiento y revelación de
secretos, p.e. La interceptación de correo vendría asimilada a
la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o
vulnerar la intimidad de un tercero. También sería un delito
contra la intimidad la usurpación y cesión de datos reservados
de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose
especial mención cuando estas se realizaren con publicidad
-se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma
expresa la defraudación en telecomunicaciones siempre y
cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o
empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente
con anterioridad, incluyendo un apartado específico para los
daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas
informáticos”.
Los delitos relativos a la propiedad intelectual (Cómo proteger
las creaciones y proyectos que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial (Test de
propiedad industrial).
10. Los delitos relativos al mercado y a los consumidores. Aquí se
encontraría incluida la publicidad engañosa que se publique o
difunda por Internet, siempre y cuado se hagan alegaciones
falsas o manifiesten características inciertas sobre los mismos,
de modo que puedan causar un perjuicio grave y manifiesto a
los consumidores. (¿Son mis invenciones patentables?)
Clasificacion de los delitos informaticos en Guatemala
1. Sabotaje informático
El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el software
de un sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil
detección. Básicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos físicos y, por
el otro, los métodos dirigidos a causar daños lógicos.
2. Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la
destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, etc.).
3. Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica
informática, se refiere a las conductas que causan destrozos
«lógicos», o sea, todas aquellas conductas que producen, como
resultado, la destrucción, ocultación, o alteración de datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos
criterios:
A. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la
comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las
empresas.
11. c) Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o
teleproceso.
B. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como
entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al
sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure
12. información valiosa con fines de chantaje (pago de rescate, etc.).
5. Clasificación según Actividades Delictivas Graves
Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
a) Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
b) La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en anónimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricación de material explosivo.
c) Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.
d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de correo electrónico
del servicio secreto de los Estados Unidos.
e) Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de fabricación y
know how estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación no
autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet
los narcotraficantes pueden ser aprovechadas para la planificación
de otros delitos como el tráfico de armas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revés.