Вы находитесь на странице: 1из 26

NDICE

INTRODUCCIN ........................................................................................................ 1

1.- Delimitacin del Fenmeno de la Delincuencia Informtica................................... 3

1.1.- Generalidades............................................................................................. 3

1.2.- Delimitacin del Fenmeno......................................................................... 4

1.3.- Definicin y el concepto de Delitos Informticos. ....................................... 5

2. Sujetos del Delito Informtico .............................................................................. 6

2.1.- Sujeto Activo ............................................................................................... 7

2.2 - Sujeto Pasivo .............................................................................................. 8

3. - Bien Jurdico Protegido ......................................................................................... 9

3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico. ........................ 10

4. Tipos de Delitos informticos ............................................................................. 13

4.1. - Los fraudes .............................................................................................. 13

4.2. - El sabotaje informtico: ............................................................................ 15

4.3. - El espionaje informtico y el robo o hurto de software: ............................ 17

4.4. - El robo de servicios: ................................................................................. 18

4.5. - El acceso no autorizado a servicios informticos: .................................... 19

5.- El Delito Informtico y su realidad procesal en Bolivia......................................... 20

6.- Conclusiones ....................................................................................................... 23

9.- Bibliografa ........................................................................................................... 24


DELITOS INFORMTICOS DE LA CRIMINOLOGA

INTRODUCCIN

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a todo
nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato constitucional
y por disposicin legal. Ahora bien el fenmeno descrito en los ltimos tiempos ha
tenido un avance significativo tomando en cuenta la manifestacin de la globalizacin,
la cual no solo ha tenido beneficios, sino tambin ha contribuido a la masificacin de
esta clase de delitos y tecnificado a otra clase de cmo son los llamados Delitos
Informticos.

Dentro de esta definicin de crimen organizado, la gama de actividades que puede


ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en
cada caso segn diversas variables internas y externas a la organizacin, y combinar
uno o ms mercados, expandindose asimismo por un nmero ms o menos limitado
de pases, aunque en tiempos recientes existe una fuerte tendencia a la concentracin
empresarial en cada vez menos grupos de un mayor nmero de campos de la
ilegalidad. Su repertorio de actividades incluye el delito de cuello blanco y el econmico
(en donde se encontraran los Delitos Informticos), pero supera a ste ltimo en
organizacin y control, aunque los nexos de unin entre ambos modelos de
delincuencia tienden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a
formar parte de sus acciones violentas en ciertas etapas o momentos. En un inventario
amplio, las actividades principales de las organizaciones criminales, en suma, abarcan
la provisin de bienes y servicios ilegales, ya sea la produccin y el trfico de drogas,
armas, nios, rganos, inmigrantes ilegales, materiales nucleares, el juego, la usura,
la falsificacin, el asesinato a sueldo o la prostitucin; la comercializacin de bienes
lcitos obtenidos por medio del hurto, el robo o el fraude, en especial vehculos de lujo,
animales u obras de arte, el robo de identidad, clonacin de tarjetas de crdito; la

1
ayuda a las empresas legtimas en materias ilegales, como la vulneracin de las
normativas medioambientales o laborales; o la utilizacin de redes legales para
actividades ilcitas, como la gestin de empresas de transporte para el trfico de
drogas o las inversiones inmobiliarias para el blanqueo de dinero. Entre aquellas
organizaciones que pueden considerarse como tpicamente propias del crimen
organizado, practicando algunas de estas actividades, se encuentran, dentro de un
listado ms o menos extenso, las organizaciones dedicadas casi exclusivamente al
trfico de drogas a gran escala, ya sean propias de los pases europeas o se generen
en pases latinoamericanos, del sudeste y el sudoeste asitico, la Mafia italiana en su
proceso de expansin mundial que ya se inici hace dcadas, las YAKUZA japonesas,
las TRIADAS chinas y, en ltima instancia, ese magma que constituye el crimen
organizado en Rusia y en otros pases del Este europeo, y ahora existo otro grupo que
a entrado a la escena del crimen organizado transnacional son los llamados
CRAKERS, los verdaderos piratas informticos, que a travs del cometimiento de
infracciones informticas, han causado la perdida de varios millones de dlares, a
empresas, personas y tambin a algunos estados.

situaciones, que el uso y abuso de los sistemas computacionales han logrado con los
llamados delitos informticos o tambin llamada criminalidad informtica. Lo anterior
tiene especial relevancia si consideramos los principios informadores del derecho
penal, los que habrn de tenerse a la vista en todo momento. En efecto, no basta en
este caso la intuicin en cuanto a que se estima que una determinada conducta
podra ser punible, el derecho penal exige una subsuncin exacta de la conducta en la
norma penal para que recin se est en presencia de un hecho que reviste carcter
de delito, que autoriza su investigacin.

2
1.- Delimitacin del Fenmeno de la Delincuencia Informtica.

1.1.- Generalidades

El aspecto ms importante de la informtica radica en que la informacin ha pasado


ha convertirse en un valor econmico de primera magnitud. Desde siempre el hombre
ha buscado guardar informacin relevante para usarla despus1.

Como seala Camacho Losa, En todas las facetas de la actividad humana existen el
engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva,
el delito. Desgraciadamente es algo consustancial al ser humano y as se puede
constatar a lo largo de la historia. Entonces el autor se pregunta y por qu la
informtica habra de ser diferente?

Existe un consenso general entre los diversos estudiosos de la materia, en considerar


que el nacimiento de esta clase de criminalidad se encuentra ntimamente asociada al
desarrollo tecnolgico informtico. Las computadoras han sido utilizadas para muchas
clases de crmenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato.
Los primeros casos fueron reportados en 1958. Para el profesor Manfred
Mohrenschlager2 este fenmeno ha obligado al surgimiento de medidas legislativo
penales en los Estados Industriales donde hay conciencia de que en los ltimos aos,
ha estado presente el fenmeno delictivo informtico.

En nuestro pas, el fenmeno de la criminalidad informtica o de los llamados delitos


informticos, no han alcanzado todava una importantacia mayor, esto por cuanto no
se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del
efecto de aldea global que estamos viviendo, y la razn de que esta nueva forma de
lesin a bienes jurdicos tutelados no sea tomada en cuenta, es por que se ha perdido
por parte de la legislacin penal nacional la conexin entre sta y la realidad social
actual. (Problema que no solo es en el rea Penal si no en todo el ordenamiento

1 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude


Informtico, Editorial Jurdica de Chile. 1999
2 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en Alemania (Pgs. 99 a 143).

3
jurdico nacional). A continuacin se intentar dar una delimitacin de este fenmeno
de la criminalidad informtica

1.2.- Delimitacin del Fenmeno

Un primer problema est en delimitar el campo de accin de la llamada criminalidad


informtica.

En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una confusin
terminolgica y conceptual presente en todos los campos de la informtica,
especialmente en lo que dice relacin con sus aspectos criminales, es por eso que es
menester desenmaraar el intrincado debate doctrinario acerca del real contenido de
lo que se ha dado en llamar los delitos informticos. Desde esta perspectiva, debe
reinar la claridad ms absoluta respecto de las materias, acciones y omisiones sobre
las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La
mayscula trascendencia inherente a los delitos informticos merece que toda persona
que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual del
espacio de lo jurdico-criminal en que tales agresiones se suceden3.

En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual seala
que En la literatura en lengua espaola se ha ido imponiendo la expresin de delito
informtico, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la
tecnologa sobre o a travs de la que acta. Sin embargo en puridad no puede hablarse
de un delito informtico, sino de una pluralidad de ellos, en los que encontramos como
nica nota comn su vinculacin de alguna manera con los computadores, pero ni el
bien jurdico protegido agredido es siempre de la misma naturaleza ni la forma de
comisin del -hecho delictivo o merecedor de serlo- presenta siempre caractersticas
semejantes... el computador es en ocasiones el medio o el instrumento de la comisin
del hecho, pero en otras es el objeto de la agresin en sus diversos componentes (el
aparato, el programa, los datos almacenados). Por eso es preferible hablar de

3HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.

4
delincuencia informtica o delincuencia vinculada al computador o a las tecnologas
de la informacin4.

En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo que


manifiesta el profesor mexicano Julio Telles Valds, menciona que no le parece
adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a la
necesidad de una tipificacin en la legislacin penal para que pueda existir un delito.
Ni el nuevo Cdigo Penal espaol de 1995 introduce el delito informtico, ni admite
que exista como tal un delito informtico, si bien admite la expresin por conveniencia,
para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas
por la Ley, en las que ha tenido algn tipo de relacin en su comisin, directa o
indirecta, un bien o servicio informtico5.

De ah que se hable ms bien de criminalidad informtica que de delitos informticos


propiamente tales. Es por eso que resulta extremadamente complejo buscar un
concepto tcnico que comprenda todas las conductas ilcitas vinculadas a los medios
o procedimientos informticos, tanto por la diversidad de supuestos, como de los
bienes jurdicos afectados.

1.3.- Definicin y el concepto de Delitos Informticos.

Nidia Callegari6 define al delito informtico como aquel que se da con la ayuda de la
informtica o de tcnicas anexas. Este concepto tiene la desventaja de solamente
considerar como medio de comisin de esta clase de delitos a la informtica,
olvidndose la autora que tambin que lo informtico puede ser el objeto de la
infraccin.

Davara Rodrguez define al Delito informtico como, la realizacin de una accin que,
reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo

4 ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid,
Espaa, 1987.
5 DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude Informtico, Revista de Derecho

de UNAM. 1990.
6 CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita.

5
utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular
de un elemento informtico, ya sea hardware o software.

Julio Tllez Valds7 conceptualiza al delito informtico en forma tpica y atpica,


entendiendo por la primera a las conductas tpicas, antijurdicas y culpables en que
se tienen a las computadoras como instrumento o fin y por las segundas actitudes
ilcitas en que se tienen a las computadoras como instrumento o fin.

Como ya se sealo anteriormente, determinados enfoques doctrinales subrayarn que


el delito informtico, ms que una forma especfica de delito, supone una pluralidad de
modalidades delictivas vinculadas, de algn modo con los computadores, a este
respecto el profesor Romeo Casabona seala que el trmino Delito Informtico debe
usarse en su forma plural, en atencin a que se utiliza para designar una multiplicidad
de conductas ilcitas y no una sola de carcter general. Se hablar de delito informtico
cuando nos estemos refiriendo a una de estas modalidades en particular.

Parker define a los delitos informticos como todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la vctima ha o habra podido sufrir
una prdida; y cuyo autor ha o habra podido obtener un beneficio8, Parker adems
entrega una tabla en que la que se definen los delitos informticos de acuerdo a los
propsitos que se persiguen:

2. Sujetos del Delito Informtico

En derecho penal, la ejecucin de la conducta punible supone la existencia de dos


sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurdicas. De esta suerte, el bien jurdico protegido ser en
definitiva el elemento localizador de los sujetos y de su posicin frente al delito. As, el
titular del bien jurdico lesionado ser el sujeto pasivo, quien puede diferir del sujeto
perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione

7 TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9,
10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996.
8 PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.

6
el bien que se protege, a travs de la realizacin del tipo penal, ser el ofensor o sujeto
activo9.

2.1.- Sujeto Activo

De acuerdo al profesor chileno Mario Garrido Montt10, se entiende por tal quien realiza
toda o una parte de la accin descrita por el tipo penal.

Las personas que cometen los Delitos Informticos son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en
el uso de los sistemas informatizados, an cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informticos son
muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos
cometidos. De esta forma, la persona que entra en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera que
desva fondos de las cuentas de sus clientes.

Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas para la


prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los delitos
realizados mediante la computadora fueron ejecutados por empleados de la propia
empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en Amrica del
Norte y Europa indic que el 73% de las intrusiones informticas cometidas eran
atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa
(Outsiders).

9 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
10 GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teora del Delito Edit. Jurdica de Chile,

1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad,
Editorial Jurdica de Chile, 1993

7
2.2 - Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre
la cual recae la actividad tpica del sujeto activo.

En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el
ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo,
y en el caso de los delitos informticos las vctimas pueden ser individuos,
instituciones creditcias, gobiernos, etctera que usan sistemas automatizados de
informacin, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos
que cometen los delincuentes informticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casusticamente
por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos


informticos, ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la falta de leyes que
protejan a las vctimas de estos delitos; La falta de preparacin por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a
esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos
por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas
sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.

Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la


criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las
necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz
contra la criminalidad informtica presupone ante todo que las vctimas
potenciales conozcan las correspondientes tcnicas de manipulacin, as como
sus formas de encubrimiento.

8
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles
conductas ilcitas derivadas del uso de las computadoras, y alertando a las potenciales
vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia
informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja
los intereses de las vctimas y una eficiente preparacin por parte del personal
encargado de la procuracin, administracin y la imparticin de justicia para atender e
investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la
lucha contra la delincuencia informtica, que cada da tiende a expandirse ms.

Adems, se debe destacar que los organismos internacionales han adoptado


resoluciones similares en el sentido de que educando a la comunidad de vctimas y
estimulando la denuncia de los delitos se promovera la confianza pblica en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para detectar, investigar y prevenir los delitos informticos.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma


internacional, ya que los usuarios estn esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor y la vctima estn
sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin
internacional y los tratados de extradicin bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas,
adems de que en algunos pases como el nuestro no existe legislacin alguna sobre
esta clase de conductas ilcitas lo que empeora ms la situacin de las vctimas de
estas conductas ilcitas.

3. - Bien Jurdico Protegido

El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto
activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no
suele estar expresamente sealado en los tipos penales.

9
3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico.

Dentro de los delitos informticos, podemos decir que la tendencia es que la proteccin
a los bienes jurdicos, se le haga desde la perspectiva de los delitos tradicionales, con
una re-interpretacin teleolgica de los tipos penales ya existentes, para subsanar las
lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da
como regla general que los bienes jurdicos protegidos, sern los mismos que los
delitos re-interpretados teleolgicamente o que se les ha agregado algn elemento
nuevo para facilitar su persecucin y sancin por parte del rgano jurisdiccional
competente.

De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la


Informacin hace totalmente necesaria la incorporacin de valores inmateriales y de la
INFORMACIN misma como bienes jurdicos de proteccin, esto tomando en
cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible.
Esto por cuanto la informacin no puede a criterio de Pablo Palazzi ser tratada de la
misma forma en que se aplica la legislacin actual a los bienes corporales, si bien
dichos bienes tiene un valor intrnseco compartido, que es su valoracin econmica,
es por tanto que ella la informacin y otros intangibles son objetos de propiedad, la
cual esta constitucionalmente protegida.

En fin la proteccin de la informacin como bien jurdico protegido debe tener siempre
en cuenta el principio de la necesaria proteccin de los bienes jurdicos que seala
que la penalizacin de conductas se desenvuelva en el marco del principio de
daosidad o lesividad. As, una conducta slo puede conminarse con una pena
cuando resulta del todo incompatible con los presupuestos de una vida en comn
pacfica, libre y materialmente asegurada. As inspira tanto a la criminalizacin como a
descriminalizacin de conductas. Su origen directo es la teora del contrato social, y su
mxima expresin se encuentra en la obra de BECCARIA Los Delitos y las Penas
(1738-1794). Se define como un bien vital, bona vitae, estado social valioso,
perteneciente a la comunidad o al individuo, que por su significacin, es garantizada,
a travs del poder punitivo del Estado, a todos en igual forma.

10
En conclusin podemos decir que el bien jurdico protegido en general es la
informacin, pero esta considerada en diferentes formas, ya sea como un valor
econmico, como uno valor intrnseco de la persona, por su fluidez y trfico jurdico, y
finalmente por los sistemas que la procesan o automatizan; los mismos que se
equiparan a los bienes jurdicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las


manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en
el caso de las agresiones informticas a la esfera de la intimidad en forma
general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO,
en el caso de falsificaciones de datos o documentos probatorios va medios
informticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre los
elementos fsicos, materiales de un sistema informtico, que es afectado por los
de daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad,


disponibilidad de la informacin y de los sistemas informticos donde esta se almacena
o transfiere.

Para los autores chilenos Claudio Magliona y Macarena Lpez, sin embargo los delitos
informticos tienen el carcter de pluriofensivos o complejos, es decir que se
caracterizan porque simultneamente protegen varios intereses jurdicos, sin perjuicio
de que uno de tales bienes est independientemente tutelado por otro tipo11. En
conclusin no se afecta un solo bien jurdico, sino una diversidad de ellos.

Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien
jurdico determinado, sino que la multiplicidad de conductas que la componen afectan
a una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de

11 REYES ECHANDA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.

11
Mara Luz Gutirrez Francs, respecto de la figura del fraude informtico nos dice que:
las conductas de fraude informtico presentan indudablemente un carcter
pluriofensivo. En cada una de sus modalidades se produce una doble afeccin: la de
un inters econmico (ya sea micro o macrosocial), como la hacienda pblica, el
sistema crediticio, el patrimonio, etc., y la de un inters macrosocial vinculado al
funcionamiento de los sistemas informticos12.

Por tanto diremos que el nacimiento de esta nueva tecnologa, est proporcionando a
nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad
nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos
bienes, como sera la calidad, pureza e idoneidad de la informacin en cuanto tal y de
los productos de que ella se obtengan; la confianza en los sistemas informticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la informacin personal
registrada o sobre la informacin nominativa13. En tal razn considero que este tipo de
conductas criminales son de carcter netamente pluriofensivo.

Un ejemplo que puede aclarar esta situacin, es el de un hacker que ingresa a un


sistema informtico con el fin de vulnerar la seguridad ste y averiguar la informacin
que ms pueda sobre una determinada persona, esto en primer lugar podramos decir
que el bien jurdico lesionado o atacado es el derecho a la intimidad que posee esa
persona al ver que su informacin personal es vista por un tercero extrao que sin
autorizacin ha vulnerado el sistema informtico donde dicha informacin est
contenida. Pero detrs de ese bien jurdico encontramos otro un bien colectivo que
conlleva a un ataque a la confianza en el funcionamiento de los sistemas
informticos. Es decir, de intereses socialmente valiosos que se ven afectados por
estas nuevas figuras, y que no solo importan la afeccin de bienes jurdicos clsicos.

12 GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.


13 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude
Informtico, Editorial Jurdica de Chile. 1999

12
4. Tipos de Delitos informticos

Existen muchos tipos de delitos informticos, la diversidad de comportamientos


constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el
nico limite existente viene dado por la conjugacin de tres factores: la imaginacin
del autor, su capacidad tcnica y las deficiencias de control existentes en las
instalaciones informticas, por tal razn y siguiendo la clasificacin dada por el
estadounidense Don B. Parker ms la lista mnima de ilcitos informticos sealados
por las Naciones Unidas, he querido lograr una clasificacin que desde el punto de
vista objetivo sea lo ms didctica posible al momento de tratar esta clase de
conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la
multiplicidad de conductas que componen a esta clase de delincuencia y como seala
Gutirrez Francs, es probable que al escribir estas lneas ya hayan quedado
sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a
consideracin del lector en forma breve en que consiste cada una de estas conductas
delictivas:

4.1. - Los fraudes

LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido tambin como


introduccin de datos falsos, es una manipulacin de datos de entrada al computador
con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
Este tipo de fraude informtico conocido tambin como manipulacin de datos de
entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil
de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya


Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las

13
personas que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informtico para que pueda realizar una funcin
no autorizada al mismo tiempo que su funcin normal.

LA TCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las


repeticiones automticas de los procesos de cmputo. Es una tcnica especializada
que se denomina tcnica del salchichn en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones
para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas
corrientes.

FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se alteran datos de los


documentos almacenados en forma computarizada. Como instrumentos: Las
computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos
de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en
color basndose en rayos lser surgi una nueva generacin de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta
resolucin, pueden modificar documentos e incluso pueden crear documentos falsos
sin tener que recurrir a un original, y los documentos que producen son de tal calidad
que slo un experto puede diferenciarlos de los documentos autnticos.

MANIPULACIN DE LOS DATOS DE SALIDA.- Se efecta fijando un objetivo al


funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se
hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para
la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se
hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se
usan ampliamente equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias
y de las tarjetas de crdito.

14
PISHING.- Es una modalidad de fraude informtico diseada con la finalidad de robarle
la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como
nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos
personales por medio de engaos.

Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico


o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha
aumentado. La mayora de las victimas son golpeadas con secuestros de cuentas de
tarjetas de crdito, pero para muchas otras la situacin es aun peor. En los ltimos
cinco aos 10 millones de personas han sido vctimas de delincuentes que han abierto
cuentas de tarjetas de crdito o con empresas de servicio pblico, o que han solicitado
hipotecas con el nombre de las vctimas, todo lo cual ha ocasionado una red
fraudulenta que tardar aos en poderse desenmaraar.

En estos momentos tambin existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, que funciona como indica el GRFICO 1, el cual
ataca a grupos determinados, es decir se busca grupos de personas vulnerables a
diferencia de la modalidad anterior.

4.2. - El sabotaje informtico:

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de


computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las
tcnicas que permiten cometer sabotajes informticos son:

BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daos posteriormente. Exige conocimientos especializados ya que requiere
la programacin de la destruccin o modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles
de detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su
detonacin puede programarse para que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba

15
lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

GUSANOS. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas


legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita. (Grfico 2)

VIRUS INFORMTICOS Y MALWARE, son elementos informticos, que como los


microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema
al que acceden, se contagian de un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.

Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Han sido definidos como pequeos programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte
apropiado que tengan acceso al computador afectado, multiplicndose en forma
descontrolada hasta el momento en que tiene programado actuar14.

El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus
informticos y de los gusanos y la debilidades de los sistemas desactiva los controles
informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos.

CIBERTERRORISMO: Terrorismo informtico es el acto de hacer algo para


desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos
clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo

14 GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M.,

16
de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico requiere de muchos menos
recursos humanos y financiamiento econmico que un ataque terrorista comn.

ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la


mayor cantidad posible de recursos del sistema objetivo, de manera que nadie ms
pueda usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si
debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo
de memoria de la mquina vctima, hasta que se produce un error general en el sistema
por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera que la
mquina ya no responde a pulsaciones de teclas o de los botones del ratn, siendo
as totalmente inutilizada, en mquinas que deban funcionar ininterrumpidamente,
cualquier interrupcin en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas.

4.3. - El espionaje informtico y el robo o hurto de software:

FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no


autorizada de datos reservados, es una variedad del espionaje industrial que sustrae
informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad
de existente para efectuar una copia de un fichero mecanizado es tal magnitud en
rapidez y simplicidad que es una forma de delito prcticamente al alcance de
cualquiera38.

La forma ms sencilla de proteger la informacin confidencial es la criptografa.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE


PROTECCIN LEGAL. Esta puede entraar una prdida econmica sustancial para
los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase
de actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a
travs de las redes de telecomunicaciones modernas. Al respecto, considero, que la

17
reproduccin no autorizada de programas informticos no es un delito informtico,
debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de
autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno
de los contenidos especficos del Derecho informtico al igual que los delitos
informticos, por tal razn considero que la piratera informtica debe ser incluida
dentro de la proteccin penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informtica.

4.4. - El robo de servicios:

HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de uso


de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera de la informacin,
pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta
autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora
de servicios.

APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el


aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo
de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura.
Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o
electrnicamente, tomando la informacin residual que ha quedado en memoria o
soportes magnticos.

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE


PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos
de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos
casos, el delincuente utiliza la suplantacin de personas para cometer otro delito
informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va
suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos
programas generalmente reservados a personas en las que se ha depositado un nivel

18
de confianza importante en razn de su capacidad y posicin al interior de una
organizacin o empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:

LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir


interrupciones en la lgica de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en ciertas reas para
comprobarlos ms adelante.

LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre


cualquier archivo del computador por muy protegido que est, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados
en el computador.

Su nombre deriva de un programa utilitario llamado superzap, que es un programa de


acceso universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincn del computador.

Mediante esta modalidad es posible alterar los registros de un fichero sin que quede
constancia de tal modificacin

PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas telefnicas


de transmisin de datos para recuperar la informacin que circula por ellas, por medio
de un radio, un mdem y una impresora.

Como se sealo anteriormente el mtodo ms eficiente para proteger la informacin


que se enva por lneas de comunicaciones es la criptografa que consiste en la
aplicacin de claves que codifican la informacin, transformndola en un conjunto de
caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera tal que
al ser recibida en destino, y por aplicacin de las mismas claves, la informacin se
recompone hasta quedar exactamente igual a la que se envi en origen.

19
PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede aprovechar
la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema.

5.- El Delito Informtico y su realidad procesal en Bolivia

La falta de conocimiento de las nuevas Tecnologas de la Informacin y Comunicacin


(TIC), por parte de los investigadores que atienden los delitos cometidos por la va
informtica, retarda los procesos y muchas veces pone en riesgo la integridad de
las vctimas. "Es necesario que se capaciten coinciden dos expertos en Derecho
Informtico y nuevas tecnologas.

"Hay trabas de comprensin porque hay policas y fiscales que no entienden de


informtica o de redes sociales. Hay un problema de formacin de los operadores de
justicia sobre este tipo de medios por los cuales se cometen este tipo de delitos
comunes, explica el abogado Ariel Agramont Loza, especialista en Derecho
Informtico, quien ha atendido ms de medio centenar de casos denunciados en el
pas.

Por ejemplo, "si a una persona le llegan amenazas a travs de los mensajes de texto
al celular o Facebook, cuando se inicia un proceso uno necesita que el fiscal y el
polica -que van a atender el caso- colaboren en determinar quin te est enviando
esto.

Para ello, el polica tendra que hacer un trabajo de investigacin diferente al que
realiza habitualmente cuando se trata de delitos cometidos fuera de la red. "Ese polica
tendra que hablar con ENTEL, se deberan hacer requerimientos fiscales para saber

20
el nmero de IP desde donde salieron los mensajes, entre otros procedimientos,
indica Agramont.

El experto asegura que cuando se tratan de delitos cometidos por la va


informtica, "los procesos no son giles. Tardan mucho ms de lo habitual. Hay que
tomar en cuenta que el proveedor del servicio (ENTEL, Tigo, Viva o AXS) tambin se
toma su tiempo (en dar la informacin).

Agramont indica que urge una unidad de atencin temprana y gil para estos temas,
pues en estos casos la tardanza puede llegar a poner en riesgo a la vctima.

"Hasta que la Polica y el fiscal han iniciado las investigaciones ya ha podido ocurrir
algo material. Pero eso ya se haba anticipado con la denuncia de amenazas.

rika Bruzonic, abogada especializada en Derecho de nuevas tecnologas e


informtica jurdica, coincide con Agramont y explica que los delitos cometidos por la
va informtica en muchos casos no se castigan por defectos procesales, exactamente
igual que cualquier otro tipo penal.

"En parte se debe a la falta de capacitacin del personal de la Polica y fiscales, en el


secuestro de evidencia digital, y la preservacin de la cadena de custodia de la misma,
afirma.

Seala que como consecuencia del desconocimiento de las nuevas tecnologas, por
parte de la mayora de los operadores de justicia, "se ha creado cierta dependencia de
los peritos informticos.

Consultado sobre el tema, Rolando Rocha, Jefe de la Divisin de Informtica Forense


de la Polica, explica que la retardacin en este tipo de denuncias no depende de ellos.
"Se requiere la presencia del interesado. Debe venir a las oficinas, abrir su cuenta y
mostrarnos dnde se encuentra el motivo de la denuncia.

Adems, se debe tomar en cuenta que "la Polica no puede pedir, por ejemplo, el
vaciado de la informacin de cuentas de correo electrnico o en redes sociales. Por

21
ltimo, la unidad est recargada de trabajo, pues lamentablemente somos pocos en
el rea y la recarga es muchsima.

Bolivia tiene un cuerpo bastante grande de normas informticas. La norma madre es


la Ley N 164 de Telecomunicaciones, que regula el comercio electrnico, la firma
digital, el gobierno electrnico, la comunicacin de datos transfronterizos, etc. "Esto
supone una gran evolucin, contrariamente a lo que se piensa, explica Bruzonic.

El Cdigo Penal Boliviano tipifica la Manipulacin Informtica (art. 363 bis) y la


Alteracin, acceso y uso indebido de datos informticos (363 ter.) como delito.

Otro delito que se tiene tipificado es el acoso ciberntico. "Esta es una nueva figura
legal que ha sido incluida en el Cdigo Nio, Nia Adolescente, aprobado el 2015 en
la Asamblea Legislativa Plurinacional, dice. La pena para quienes incurran en este
delito ser de entre cuatro y ochos aos de privacin de libertad.

"Sin embargo, existen otros delitos conexos a la informtica que son las formas ms
frecuentes; es decir, formas delincuenciales cometidas utilizando medios informticos
(SMS, Redes sociales, Sitio web, blogs...), como el robo de informacin, suplantacin
de identidad, difamacin, injurias o calumnias por internet y pornografa, entre
otros, concluye Agramont.

22
6.- Conclusiones

Los juzgados reciben estos casos cuando estn correctamente tipificados, segn el
Cdigo Penal Boliviano. Por ejemplo, el fraude comercial es un tipo penal sancionado
con privacin de libertad de seis meses a tres aos. Si es cometido con papeles o a
travs de una computadora o por va electrnica es irrelevante. El tipo penal contina
siendo "fraude comercial.

Entonces, los jueces dictan sentencia condenatoria o absolutoria segn la carga de la


prueba y la correcta tipificacin del delito... Las vctimas no son de delitos informticos
solamente. Son vctimas de delitos comunes. El delito sigue siendo el mismo, slo
vara el medio por el cual se comete.

El concepto de delito es la conducta tpica, antijurdica y culpable que se sanciona con


una pena. El delito "informtico es lo mismo, slo que se comete con una
computadora, tableta o telfono inteligente.

Entonces, para fines de anlisis jurdico, "delito informtico es un concepto vaco, sin
contenido propio. Su contenido slo puede adquirirse con la descripcin concreta de
los distintos tipos penales que figuran en el Cdigo Penal boliviano.

Cuando se imputa a una persona por un delito informtico, la imputacin incluye


adems otros tipos penales "convencionales con ms o menos aos de crcel; por
ejemplo, abuso de confianza, hurto, uso de instrumento falsificado, estafa agravada,
etc.

Si bien se pueden manipular el ingreso de datos, el proceso o la salida de datos, en


algn momento esa manipulacin se refleja en fsico; es decir, alguien recibe dinero o
se beneficia con una firma o rbrica. No puede evadirse el instante "fsico en algn
momento de la comisin del delito.

23
9.- Bibliografa

ALESTUEY DOBN, Mara del Carmen. Apuntes sobre la perspectiva criminolgica


de los delitos informticos, Informtica y Derecho N 4, UNED, Centro Regional de
Extremadura, III Congreso Iberoamericano de Informtica y Derecho 21-25
septiembre 1992, Mrida, 1994, Editorial Aranzadi.

LVAREZ DE LOS ROS, Jos Luis. Delitos Informticos. Ponencia en las Jornadas
sobre Marco Legal y Deontolgico de la Informtica, Mrida 17 de septiembre de 1997.

ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial Andino,


Quito Ecuador, 1998.

CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial Heliasta.


1990.

DAVARA RODRGUEZ, Miguel ngel. De las Autopistas de la Informacin a la


Sociedad Virtual, Editorial Aranzadi, 1996.

DAVARA RODRGUEZ, Miguel ngel. Manual de Derecho Informtico, Editorial


Aranzadi, Pamplona, 1997.

GARCA GIL, F. Javier. Cdigo Penal y su Jurisprudencia. Adaptada a la Ley Orgnica


10/1995, de 23 de noviembre, Editorial Edijus, Zaragoza, 1996.

HANCE OLIVIER. Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill Sociedad
Internet. Mxico. 1996.

MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de


Administracin Pblica, Santa Fe de Bogot Colombia, 1992.

MORAL TORRES, Anselmo del. Aspectos sociales y legales de la seguridad


informtica, Ponencia 1 Jornadas sobre Seguridad en Entornos Informticos,
Instituto Universitario General Gutirrez Mellado, Madrid 12 de marzo de 1998.

24
MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la proteccin de los datos
personales, Jornadas sobre el Derecho espaol de la proteccin de datos personales,
Madrid, 28 al 30 octubre de 1996, Agencia de Proteccin de Datos, Madrid, 1996, pg.
211 a 250.

REYNA ALFARO Luis Miguel, Fundamentos para la proteccin penal de la informacin


como valor econmico de la empresa. Publicacin hecha en internet en
www.dercho.org.pe.

SANTOS Jaime Eduardo y GUERRERO M Mara Fernanda. Fraude Informtico en el


Banca, Ed. Jesma, Bogot, 1993

ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial Edino,


Guayaquil, Ecuador, 1988.

ZANONI Leandro. Los Hackers, la nueva cara de los piratas de Fin de siglo, Revista
de Informtica y Derecho. De Palma, Buenos Aires Argentina 1998.

25

Вам также может понравиться