Luisa
DELITO PENAL INFORMATICO
El fenómeno informático es una realidad incuestionable e
irreversible; definitivamente, la informática se ha instalado
entre nosotros para no marcharse jamás. Ello es consecuencia
del continuo y progresivo desarrollo del campo de la
informática aplicada en la actualidad a todos los aspectos de la
vida cotidiana; así, por ejemplo, la utilización de computadoras
en la industria, el comercio, la administración pública, en
instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los
ámbitos de las relaciones socioeconómicas ha motivado que
muchos hablen ya de una auténtica “era informática”. En
efecto, pocas dimensiones de nuestra vida no se ven
afectadas, dirigidas o controladas por la computadora, ya sea
de manera directa o indirecta; incluso, en determinados casos,
las computadoras no sólo son utilizadas como medios de
archivo y procesamiento de información, sino que, además, se
les concede la capacidad de adoptar automáticamente
decisionesi
.
Un delito informático es toda aquella acción, típica, antijurídica
y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que
se utilicen como herramientas ordenadores y se realice a
través de redes electrónicas mundiales, el término
“CIBERCRIMEN” se encuentra aún en la mesa de debate en
cuanto a la legislación de muchos países en el mundo se
refiere incluyendo a México. A partir del atentado del 11 de
Septiembre de 2001 contra las Torres Gemelas en la Ciudad de
Nueva York en los Estados Unidos de Norteamérica, el cual fue
planeado y ejecutado a través del uso y aprovechamiento de
las Tecnologías de la Información y Comunicaciones, así como
a la amenaza global de terrorismo digital dirigido al ataque de
sistemas financieros, sistemas de defensa, bases de datos,
difusión de virus entre otros factores, hace que se trabaje de
manera seria y globalizada en la generación y aplicación de
leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de
comunicación ya sea como fin o como medio. El convenio
sobre la “Ciberdelincuencia” del Consejo de Europa diferencia
entre cuatro diferentes tipos: + Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. + Delitos informáticos. + Delitos
relacionados con el contenido. + Delitos relacionados con
infracciones de la propiedad intelectual y de los derechos
afines.
Cibercriminalidad,
establecido a finales de 2001, la información se almacena por
hasta un año, permitiendo así que los responsables de realizar
investigaciones relacionadas con este tipo de conductas
cuenten con el tiempo suficiente para evitar que la información
que permite identificar a un delincuente a través de Internet se
pierda.
Uso de dichas tecnologías.
La criminalidad informática incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser dividido
en dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar
información de websites o causa daños a redes o servidores.
Estas actividades pueden ser absolutamente virtuales, porque
la información se encuentra en forma digital y el daño aunque
real no tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En algunos
sistemas judiciales la propiedad intangible no puede ser
robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido
directamente utimarinalizado para cometer el crimen, es un
excelente artefacto que guarda los registros, especialmente en
su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor
absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser cometidos
a través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento
viéndose dificultado por la diferente legislación de cada país o
simplemente la inexistencia de ésta.
Milvia
Crímenes específicos
Spam
El Spam o los correos electrónicos, no solicitados para
propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva (en España la LSSI o Ley de la Sociedad
de los Servicios de Informacion) y por lo general impone
normas que permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado de listas de
email.
Desde el punto de vista de la normativa vigente, se deben
identificar como Spam todas aquellas comunicaciones
electrónicas del tipo que fueren (correo electrónico de Internet,
mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario
recibe sin haber otorgado su consentimiento para ello.
El Spam no es un delito, sino una infracción administrativa,
sancionada con multa.
Dentro de los actos informáticos que relacionan al SPAM
existen distintos tipos:
• Spam: Se envía a través del correo electrónico.
• Spam: Este es para aplicaciones de Mensajería
Instantánea (Messenger, etc).
• Spam SMS: Se envía a dispositivos móviles mediante
mensajes de texto o imagenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un
beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere
que el criminal posea un alto nivel de técnica y por lo
mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar
extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede ser ilegal. Igualmente,
no existe una normativa legal universal y la regulación judicial
puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan
a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción
de la violencia, los sediciosos y el material que incite al odio y
al crimen.
Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de
manera específica a un individuo o grupo con comentarios
vejatorio o insultativos a causa de su sexo, raza, religión,
nacionalidad, orientación sexual, identidad etnocultural, etc.
Esto ocurre por lo general en canales de conversación, grupos
o con el envío de correos electrónicos destinados en exclusiva
a ofender. Todo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso.El acto de destruir
los artículos, desaparecer el nombre de un determinado autor,
el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de wikipedia es
otra forma de acorralamiento o bullying digital, atentando
contra los derechos humanos y la libertad de expresión,
mientras no afecten a terceros.Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural
y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances
del Internet y a través de éste promocionan y venden drogas
ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en
cafés Internet. Como el Internet facilita la comunicación de
manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre
cada droga, lo que hace que el cliente busque por sí mismo la
información antes de cada compra.
ARAMIS
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen
Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la
Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que
va a explotar una bomba en el Metro), es considerado
terrorismo informático y es procesable.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la
habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a
información de carácter sensible.
En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del
concepto de "delitos de cuello blanco", término introducido por
primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943. Esta categoría requiere que: (1) el sujeto
activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede
ser individuos, instituciones crediticias, órganos estatales, etc.
que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el
aporte de los damnificados que puede ayudar en la
determinación del modus operandi, esto es de las maniobras
usadas por los delincuentes informáticos.
EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN
CLÁSICA DEL DERECHO PENAL
La importancia del fenómeno informático es algo aceptado. El
problema en cuanto a este fenómeno se traduce en buscar
fórmulas efectivas de control, respecto a las cuales el Derecho
ha de tener un marcado protagonismo, en su papel de
regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas
ramas del Ordenamiento jurídico, -civil, procesal civil,
mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales
hechos.
Tal es la problemática generada por este fenómeno que ha
motivado en la actualidad la necesidad de recurrir al Derecho
Penal a fin de disuadir del uso abusivo al que lleva el empleo
de computadoras, lo cual se ha plasmado ya en varias
legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el
principio del Derecho Penal como ultima ratio, según el cual la
intervención penal sólo está justificada cuando otras ramas del
Ordenamiento jurídico ya no pueden resolver los problemas
que genera el fenómeno informático en la sociedad, de ahí que
el Derecho Penal actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en
particular, los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos
más adelante, éstas no ofrecen una delimitación típica
completa frente a las nuevas conductas delictivas, razón por la
cual en muchas legislaciones se tiende a crear tipos penales
especiales referidos al delito informático; siguiendo esta
misma línea se encuentra nuestro Código Penal de 1991,
donde, no obstante, aún resulta difícil precisar jurídicamente
tales conductas.
2. EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON
OTRAS FIGURAS DELICTIVAS
No existe un concepto unánimemente aceptado de lo que sea
el delito informático debido a que la delincuencia informática
comprende una serie de comportamientos difícilmente
reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como
aquél en el que, para su comisión, se emplea un sistema
automático de procesamiento de datos o de transmisión de
datosii
.
En nuestra legislación esta figura se encuentra descrita en el
artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este
hecho merece ser resaltado puesto que en otros países se
habla de delito informático en sentido de lege ferenda ya que
carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante,
determinar si las figuras delictivas tradicionales contenidas en
el Código Penal son suficientes para dar acogida al delito
informático.
2.1 Delito de Estafa
Entre las conductas defraudatorias cometidas mediante
computadora y las defraudaciones en general, -dentro de las
cuales se encuentra la estafa- existe una
En el sistema informático, el delito de daños existirá si
usuarios, carentes de autorización, alteran o destruyen
archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de
manera negligente, quedarán impunes dado que el delito de
daños sólo puede cometerse de manera dolosa.
Estos hechos se conocen como “sabotaje”, hechos que
resultan ser favorecidos gracias a la concentración de
información en un mínimo espacio. La destrucción total de
programas y datos puede poner en peligro la estabilidad de
una empresa e incluso de la economía nacionalvi
.
El modus operandi de estos actos se viene perfeccionando con
el tiempovii
; en primer lugar, se realizaban con la causación de
incendios, posteriormente, con la introducción de los
denominados “programas crasch”, virus, time bombs (la
actividad destructiva comienza luego de un plazo), cancer
roudtine (los programas destructivos tienen la particularidad
de que se reproducen por sí mismos), que borran grandes
cantidades de datos en un cortísimo espacio de tiempo.
HERMAN
Tipos de delitos informáticos recogidos en el Código Penal
Partiendo de la base que no hay ningún apartado específico de
delitos informáticos en el Código Penal, atenderemos a la
clasificación de los mismos, siempre y cuando, los datos o
sistemas informáticos formen parte de la comisión del delito, a
saber:
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de menores.
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio: El descubrimiento y revelación de
secretos, p.e. La interceptación de correo vendría asimilada a
la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o
vulnerar la intimidad de un tercero. También sería un delito
contra la intimidad la usurpación y cesión de datos reservados
de carácter personal.
Delitos contra el honor: Calumnias e injurias, habiéndose
especial mención cuando estas se realizaren con publicidad
-se propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma
expresa la defraudación en telecomunicaciones siempre y
cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o
empleando medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente
con anterioridad, incluyendo un apartado específico para los
daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas
informáticos”.
Los delitos relativos a la propiedad intelectual (Cómo proteger
las creaciones y proyectos que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial (Test de
propiedad industrial).
Los delitos relativos al mercado y a los consumidores. Aquí se
encontraría incluida la publicidad engañosa que se publique o
difunda por Internet, siempre y cuado se hagan alegaciones
falsas o manifiesten características inciertas sobre los mismos,
de modo que puedan causar un perjuicio grave y manifiesto a
los consumidores. (¿Son mis invenciones patentables?)
Clasificacion de los delitos informaticos en Guatemala
1. Sabotaje informático
El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el software
de un sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil
detección. Básicamente, se puede diferenciar dos grupos de casos:
por un lado, las conductas dirigidas a causar destrozos físicos y, por
el otro, los métodos dirigidos a causar daños lógicos.
2. Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la
destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, etc.).
3. Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica
informática, se refiere a las conductas que causan destrozos
«lógicos», o sea, todas aquellas conductas que producen, como
resultado, la destrucción, ocultación, o alteración de datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos
criterios:
A. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la
comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o
teleproceso.
B. Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como
entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al
sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate, etc.).
5. Clasificación según Actividades Delictivas Graves
Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
a) Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
b) La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en anónimo ha podido ser aprovechado por
grupos terroristas para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricación de material explosivo.
c) Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.
d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de correo electrónico
del servicio secreto de los Estados Unidos.
e) Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de fabricación y
know how estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación no
autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet
los narcotraficantes pueden ser aprovechadas para la planificación
de otros delitos como el tráfico de armas, proselitismo de sectas,
propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revés.
Trabajo
Trabajo
Trabajo

Trabajo

  • 1.
    Luisa DELITO PENAL INFORMATICO Elfenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras. Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisionesi . Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos,
  • 2.
    difusión de virusentre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. Cibercriminalidad, establecido a finales de 2001, la información se almacena por hasta un año, permitiendo así que los responsables de realizar investigaciones relacionadas con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite identificar a un delincuente a través de Internet se pierda. Uso de dichas tecnologías. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos
  • 3.
    sistemas judiciales lapropiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta. Milvia Crímenes específicos Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Informacion) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS” , etc.) que el usuario recibe sin haber otorgado su consentimiento para ello. El Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
  • 4.
    • Spam: Seenvía a través del correo electrónico. • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 5.
    Algunas jurisdicciones limitanciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. ARAMIS Terrorismo virtual
  • 6.
    Desde 2001 elterrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. Sujetos activos y pasivos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.
  • 7.
    EL DELITO INFORMÁTICOCOMO RETO A UNA CONCEPCIÓN CLÁSICA DEL DERECHO PENAL La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que el fenómeno informático produce en distintas ramas del Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras. No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social. En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas. 2. EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición. De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datosii .
  • 8.
    En nuestra legislaciónesta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos. La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático. 2.1 Delito de Estafa Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito. Es importante precisar que, si los daños se producen de manera negligente, quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa. Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos gracias a la concentración de información en un mínimo espacio. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacionalvi . El modus operandi de estos actos se viene perfeccionando con el tiempovii ; en primer lugar, se realizaban con la causación de incendios, posteriormente, con la introducción de los denominados “programas crasch”, virus, time bombs (la actividad destructiva comienza luego de un plazo), cancer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos), que borran grandes cantidades de datos en un cortísimo espacio de tiempo. HERMAN Tipos de delitos informáticos recogidos en el Código Penal Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o
  • 9.
    sistemas informáticos formenparte de la comisión del delito, a saber: Las amenazas. Los delitos de exhibicionismo y provocación sexual. Los delitos relativos a la prostitución y corrupción de menores. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal. Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-. Las estafas. Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”. Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en mi empresa). Los delitos relativos a la propiedad industrial (Test de propiedad industrial).
  • 10.
    Los delitos relativosal mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuado se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores. (¿Son mis invenciones patentables?) Clasificacion de los delitos informaticos en Guatemala 1. Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos. 2. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.). 3. Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos 4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: A. Como instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) b) Variación de los activos y pasivos en la situación contable de las empresas.
  • 11.
    c) Planeamiento ysimulación de delitos convencionales (robo, homicidio, fraude, etc.) d) Lectura, sustracción o copiado de información confidencial. e) Modificación de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. h) Uso no autorizado de programas de computo. i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. k) Obtención de información residual impresa en papel luego de la ejecución de trabajos. l) Acceso a áreas informatizadas en forma no autorizada. m) Intervención en las líneas de comunicación de datos o teleproceso. B. Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo: a) Programación de instrucciones que producen un bloqueo total al sistema. b) Destrucción de programas por cualquier método. c) Daño a la memoria. d) Atentado físico contra la máquina o sus accesorios. e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f) Secuestro de soportes magnéticos entre los que figure
  • 12.
    información valiosa confines de chantaje (pago de rescate, etc.). 5. Clasificación según Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos. e) Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.