Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas antijurídicas que utilizan computadoras como medio o fin. Clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. También describe los sujetos de estos delitos, tipos de delitos informáticos reconocidos a nivel internacional como fraude, falsificación, daños a sistemas, y comparte ejemplos de legislación sobre delitos informáticos en varios países.
La lettera di pedro Sanchez che annuncia una "pausa"
Delitos Informaticos
1. D E L I T O S I N F O R M Á T I C O S
1. Introducción
El fenómeno de Globalización y el gran avance de las tecnologías de la
información y la comunicación (TIC), han influido en gran medida en
todas las actividades del se humano. El Internet esta en todas partes,
los individuos utilizan la red para comunicarse, divertirse, investigar,
jugar, etc. Esta presente en todas las materias, la economía, la cultura,
la política, la ecología, el derecho, etc.
Es una herramienta sumamente importante para el desarrollo de las
actividades del ser humano. Sin embargo, no todos los usuarios utilizan
el Internet de manera adecuada, para algunas personas este puede ser
un medio para obtener ilegalmente beneficios o ventajas.
Dadas las características de Internet, los delincuentes tienen como
ventajas el anonimato, la rapidez de la red, la ignorancia de los
usuarios, la gran cantidad de datos que acumula, la facilidad de acceso
y de manipulación de información, y la poca legislación que existe sobre
estos delitos. Aunado a lo anterior, el delito es relativamente fácil de
realizar, los resultados son económicamente altos y el delincuente tiene
muy poca probabilidad de ser descubierto.
As, con las nuevas tecnologías surgen nuevos delincuentes (cabe
mencionar que son los delitos tradicionales, lo que les da un giro
novedoso son las TIC), como por ejemplo: la mafia internacional, la
prostitución infantil, el terrorismo, el narcotráfico, la piratería, el frade,
el crimen organizado y todo género de personas con diversos intereses
ilegítimos
2. Definición, clasificación, sujetos y delitos.
2.1. Definición
Es complicado llegar a una definición de delitos informáticos, sin
embargo la Organización para la Cooperación y el Desarrollo Económico
(OCDE) los definió como los delitos relacionados con las computadoras,
como “cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o transmisiones de
datos”1
.
Así también, la Organización de las Naciones Unidas, en el Undécimo
Congreso sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril
1
http://cmapspublic2.ihmc.us/rid=1142254514406_1064849562_6206/El_derecho_y_el_ciberespacio.pdf
2. de 2005, Bangkok (Tailandia) los considera como “una conducta
proscrita por la legislación y/o la jurisprudencia, que implica la
utilización de tecnologías digitales en la comisión del delito; se dirige a
las propias tecnologías de la computación y las comunicaciones; o
incluye la utilización incidental de computadoras en la comisión de
otros delitos”2
.
En este orden de ideas, podemos considerar que los delitos informáticos
son las conductas o acciones típicas (tipificada por la ley), antijurídicas
(contraria a Derecho), culpables y punibles, en que se utilice a las
computadoras como medio o fin.
2.2. Clasificación
Existen varias clasificaciones de los delitos informáticos, una de las
más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como
instrumento o medio, o como fin u objetivo.
Como instrumento o medio: se tienen a las conductas que se valen de
las computadoras como método, medio, o símbolo en la comisión del
ilícito.
Como fin u objetivo: en esta categoría se enmarcan las conductas que
van dirigidas en contra de la computadora, accesorios o programas
como entidad física.
2.3. Sujetos
Las partes en el delito informático son el sujeto activo y el sujeto pasivo,
ahora mencionaremos quienes son y sus características.
1. El sujeto activo de los delitos informáticos, es un individuo
que por sus capacidades en el conocimiento de sistemas
informáticos y en ocasiones por la oportunidad de laborar
en determinado puesto que implica el manejo de
información, comete el delito. Algunos de estos
delincuentes son personas particularmente inteligentes y
creativas.
2. El sujeto pasivo, puede ser una persona individual o
colectiva, usualmente es presa fácil de los delincuentes
informáticos por su ignorancia en el manejo de las
tecnologías.
2.4. Delitos
Tipos de delitos informáticos reconocidos por las Naciones Unidas.
Fraudes cometidos mediante manipulación de computadoras
2
http://www.cinu.org.mx/11congreso/pdf/hoja_informativa6.pdf
3. Manipulación de los datos de entrada.- Este tipo de fraude
informático conocido también como sustracción de datos,
representa el delito Informático mas común ya que es fácil de
cometer y difícil de descubrir.
La manipulación de programas.- Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida.- Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo
mas común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
Fraude efectuado por manipulación informática.- Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.
Falsificaciones Informáticas
Como Objeto.- Cuando se alteran datos de los documentos
almacenados en forma computarizada
Como instrumentos.- Las computadoras pueden utilizarse
también pare efectuar falsificaciones de documentos de uso
comercial.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático.- Es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención
de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus,
gusanos, bomba lógica o cronológica, etc.
Acceso no autorizado a Sistemas o Servicios.- Por motivos
diversos: desde la simple curiosidad, como en el caso de muchos
piratas informáticos (Hacker) hasta el sabotaje o espionaje
informático.
Piratas informáticos o Hackers.- El acceso se efectúa a menudo
desde un lugar exterior. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema,
4. esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de
protección Legal.- Esta puede entrañar una perdida económica
sustancial para los propietarios legítimos.
3. Derecho comparado.
3.1 LEGISLACION COMPARADA
País Legislación
Alemania A partir del 1 de agosto de 1986, se adopto la Segunda
Ley contra la Criminalidad Económica en la que se
contemplan los siguientes delitos:
Espionaje de datos
Estafa informática
Falsificación de datos probatorios
Uso de documentos falsos
Alteración de datos
Sabotaje Informático
Utilización abusiva de cheques o tarjetas de
crédito
Austria Ley de reforma del Código Penal de 22 de diciembre de
1987
Esta ley contempla los siguientes delitos:
Destrucción de datos
Estafa informática
Francia La Ley 88/19 del 5 de enero de 1988 sobre el fraude
informático contempla:
Acceso fraudulento a un sistema de elaboración
de datos.
Sabotaje Informático.
Destrucción de datos.
Falsificación de documentos informatizados.
5. Estados
Unidos
Estados Unidos en 1994 modificó con el Acta Federal de
Abuso Computacional su antecedente, el Acta de
Fraude y Abuso Computacional de 1986.
Delitos que regula:
Regulación de los virus (computer contaminant)
Modificar o destruir bases de datos.
Copiar transmitir datos o alterar la operación
normal de las computadoras, los sistemas o las
redes informáticas.
Argentina En la Argentina, aún no existe legislación especifica
sobre los llamados delitos informáticos. Sólo están
protegidas las obras de bases de datos y de software,
agregados a la lista de la Ley 11.723 de propiedad
intelectual gracias al Decreto Nº 165/94 del 8 de febrero
de 1994.
En dicho Decreto protege:
Obras de software
Obras de base de datos:
Gran
Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir
en este país la Computer Misuse Act (Ley de Abusos
Informáticos). Esta ley contempla como delitos:
Modificación de datos sin autorización.
Los virus están incluidos en esa categoría.
Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de
Delitos Informáticos, en la cual se penaliza:
el hacking,
el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o
parcial de dicho servicio),
la ingeniería social (arte de convencer a la gente
de entregar información que en circunstancias
normales no entregaría),
y la distribución de virus.
Francia En 1988, Francia dictó la Ley relativa al fraude
informático,
6. Fraude informático
Alteración del funcionamiento de un sistema de
procesamiento automatizado de datos.
Introducido datos en un sistema de
procesamiento automatizado o haya suprimido o
modificado los datos que éste contiene, o sus
modos de procesamiento o de transmisión.
Sabotaje informático
España. En el Nuevo Código Penal de España, el art. 263
establece que el que causare daños en propiedad ajena.
Daño en propiedad ajena. Establece que se
aplicará la pena de prisión de uno a tres años y
multa... a quien por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas
informáticos.
Violación de secretos
Espionaje
Estafas electrónicas
Chile. Chile fue el primer país latinoamericano en sancionar
una Ley contra delitos informáticos, la cual entró en
vigencia el 7 de junio de 1993.
Destrucción o inutilización de los de los datos
contenidos dentro de una computadora
Virus.
Destrucción o inutilización de un sistema de
tratamiento de información o de sus partes
componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
Alteración, daño o destrucción de datos
contenidos en un sistema de tratamiento de
información.
Como podemos observar existen delitos en común que por su
generalidad y continuidad, se han regulado. Estos son, sabotaje
7. informático, espionaje, estafa informática, piratería y falsificación de
documentos.
El Sabotaje informático es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o
software) con intención de obstaculizar el funcionamiento normal del
sistema. Este delito, puede entrañar una perdida económica sustancial
para los propietarios legítimos de Empresas, Instituciones públicas,
privadas, Gubernamentales, etc.
Se puede realizar de dos formas:
a).- Puede producirse por medio de la modificación y/o destrucción de
los datos o programas del sistema infectado, o
b).- puede producirse por medio de la paralización o bloqueo del
sistema, sin que necesariamente se produzca alteración ni destrucción
de los datos o programas
El espionaje informático se lleva a cobo a través de programas de
espionaje o spyware: este tipo de programas basan su funcionamiento
en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el
ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le
está dando a la máquina.
La estafa informática esa aquel delito que se comete con el ánimo de
lucro, y a base de engaños se pretende producir error en otro,
induciéndole a realizar un acto de disposición en perjuicio propio o
ajeno.
Es este sentido, los elementos de este delito son:
El ánimo de lucro
La acción típica es la de valerse de una manipulación informática
o artificio semejante. Desaparece el engaño bastante y el error.
La transferencia no consentida del patrimonio de otra persona sin
utilizar violencia.
Perjuicio a tercero.
La piratería informática es la distribución o reproducción ilegal de las
fuentes o aplicaciones de software para su utilización comercial o
particular.
La piratería se presenta de diversas formas. Estas son algunas de las
formas de piratería más habituales:
• Duplicado de usuario con licencia para usuarios sin licencia
8. • Distribución ilegal a través de Internet
• Distribución de versiones educativas especiales a clientes sin
autorización
• Distribución de fuentes o software falsos
El caso de argentina es un ejemplo de lo que esta ocurriendo en
muchos países como México, en el cual no se cuenta con los tipos
penales adecuados para hacer frente a estos nuevos delitos. Sin
embargo, se esta haciendo un esfuerzo por adecuar los tipos penales
tradicionales a las nuevas formas de delincuencia.
3.2. LEGISLACION NACIONAL
En la legislación nacional, se contemplan los delitos informáticos en el
Titulo Noveno. Revelación de secretos y acceso ilícito a sistemas y
equipos de informática Capítulo II Acceso ilícito a sistemas y equipos
de informática, del articulo 211 bis 1 al 211 bis 7. del Código Penal
Federal.
Estos articulo se refieren a la modificación, destrucción o pérdida de
información, que realice un individua cuando este o no autorizado y se
aumentan las penas cuando de dicha actividad se obtenga un lucro.
Considero que es importante que nuestra legislación tipifique estas
conductas, sin embargo existen otros delitos que se deberían modificar
y adecuar a los nuevos escenarios.
Es un buen principio pero falta mucho, en tanto debemos optar por
adecuar, como ya mencione, los tipos tradiciones con las nuevas
conductas delictivas.