Del i tos I nformti cos 1 Delitos Informticos: Generalidades
DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho I nformti co de la PUCE
I ntroducci n............................................................................................2 1.- Del i mi taci n del Fenmeno de l a Del i ncuenci a I nformti ca. ...................7 1.1.- General i dades............................................................................7 1.2.- Del i mi taci n del Fenmeno ........................................................8 a) Delincuencia informtica y Abuso I nformti co............................9 b) Cri mi nal i dad i nformti ca ........................................................ 10 1.3.- Defini ci n y el concepto de Del i tos I nformti cos....................... 10 2. Sujetos del Delito I nformti co .......................................................... 15 2.1.- Suj eto Acti vo .......................................................................... 15 2.2 - Suj eto Pasi vo .......................................................................... 18 3. - Bi en J ur di co Protegi do .................................................................... 20 3.1.- Los Bi enes J ur di cos Protegidos en el Del i to I nformti co. ........... 20 4. Tipos de Del i tos i nformti cos ........................................................... 22 4.1. - Los fraudes ............................................................................ 23 4.2. - El sabotaje i nformti co: .......................................................... 25 4.3. - El espi onaj e i nformti co y el robo o hurto de software: .............. 27 4.4. - El robo de servi ci os: ............................................................... 28 4.5. - El acceso no autori zado a servi ci os i nformti cos: ...................... 29 5.- Si tuaci n I nternaci onal ...................................................................... 30 5.1.- Tratami ento en otros pa ses. ..................................................... 34 1. Al emani a ................................................................................. 34 2. Austri a..................................................................................... 35 3. Franci a.................................................................................... 36 4. Estados Uni dos......................................................................... 36 5. Chi l e....................................................................................... 38 6. Espaa..................................................................................... 39 5.2.- Organi zaci n de Estados Ameri canos. ........................................ 42 5.2.- La Convenci n de las Naci ones Uni das contra l a Del i ncuenci a Organi zada Transnaci onal .......................................................... 45 5.5.- Conveni o de Ci bercri minal i dad de l a Uni n Europea................... 46 5.4.- Nuevos retos en materi a de seguri dad........................................ 50 5.5.- Seguri dad I nformti ca y Normati va........................................... 51 6.- El Del i to I nformti co y su real i dad procesal en el Ecuador ................... 53 7.- Probl emas de Persecuci n. ................................................................. 55 7.1.- Probl emti ca con l a concepci n tradi ci onal de ti empo y espaci o. . 56 A.- Pri ncipi o de l a naci onal i dad o personal i dad............................... 57 B.- Pri ncipi o de l a defensa. ........................................................... 58 C.- Pri ncipi o de l a uni versal i dad y j usti ci a mundi al .-....................... 58 7.2. Anoni mato del Suj eto Acti vo...................................................... 59 8.- Gl osari o de Trmi nos ........................................................................ 59 9.- Bi bl i ograf a...................................................................................... 63 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 2
Int r oducci n Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER
I nvesti gar el del i to desde cual qui er perspectiva es una tarea compleja; de eso no hay duda. Las di ficultades que surgen al tratar de apl i car el mtodo cientfico a l a Del incuencia Transnacional y al Cri men Organi zado en buena parte ya fueron establecidas en estudios anteri ores, pero enfrentar este ti po de delincuencia a todo nivel es la tarea a la que se ve avocada l e Mi ni steri o Pbl i co por mandato consti tuci onal y por di sposi ci n l egal . Ahora bi en el fenmeno descri to en l os l ti mos ti empos ha teni do un avance si gni fi cati vo tomando en cuenta l a mani festaci n de l a gl obal i zaci n, l a cual no sol o ha teni do benefi ci os, si no tambi n ha contribui do a l a masi ficaci n de esta cl ase de del i tos y tecnificado a otra clase de cmo son l os l l amados Del i tos I nformti cos.
Como escribe Albanese, ci tado por Carl os Resa 1 , "el cri men organi zado no exi st e como t i po i deal , si no como un grado de act i vi dad cri mi nal o como un punt o del ' espect ro de legitimidad". En este contexto es el cri men organi zado que a travs de l os aos se ha i do transnaci onal i zando su actividad y por ello se habla de Delincuencia Transnacional.
Dentro de esta defi ni cin de cri men organi zado, l a gama de acti vi dades que puede ej ecutar un determi nado grupo de cri men organi zado puede ser extensa, variando en cada caso segn di versas vari abl es i nternas y externas a l a organi zaci n, y combi nar uno o ms mercados, expandi ndose asi mi smo por un
1 RESA NESTARES CARLOS: Cri men Organi zado Transnaci onal : Defi ni ci n, Causas Y Consecuenci as, Edi tori al Astrea, 2005. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 3 nmero ms o menos l i mi tado de pa ses, aunque en ti empos reci entes exi ste una fuerte tendencia a l a concentracin empresarial en cada vez menos grupos de un mayor nmero de campos de l a i l egal i dad. Su repertori o de acti vi dades i ncl uye el delito de cuello blanco y el econmico (en donde se encontrar an l os Del i tos I nformti cos), pero supera a ste l ti mo en organizaci n y control , aunque l os nexos de uni n entre ambos model os de delincuencia ti enden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones vi ol entas en ci ertas etapas o momentos. En un inventario amplio, las actividades principales de las organizaciones cri mi nales, en suma, abarcan l a provi si n de bi enes y servi ci os i l egal es, ya sea l a producci n y el trfi co de drogas, armas, ni os, rganos, i nmi grantes i l egal es, materi al es nucl eares, el j uego, l a usura, la fal si fi caci n, el asesi nato a suel do o l a prostituci n; l a comerci al i zaci n de bi enes l ci tos obteni dos por medi o del hurto, el robo o el fraude, en especial veh cul os de l uj o, ani mal es u obras de arte, el robo de i denti dad, cl onaci n de tarjetas de crdito; la ayuda a las empresas legtimas en materias ilegales, como l a vul neraci n de l as normati vas medi oambi ental es o laborales; o la utilizacin de redes l egal es para acti vi dades i l ci tas, como l a gesti n de empresas de transporte para el trfi co de drogas o l as i nversi ones i nmobi l i ari as para el bl anqueo de di nero. Entre aquellas organizaciones que pueden considerarse como t pi camente propi as del cri men organi zado, practi cando al gunas de estas acti vi dades, se encuentran, dentro de un l i stado ms o menos extenso, l as organizaciones dedicadas casi exclusivamente al trfico de drogas a gran escala, ya sean propi as de l os pa ses europeas o se generen en pa ses l ati noameri canos, del sudeste y el sudoeste asi ti co, l a Mafi a i tal i ana en su proceso de expansi n mundial que ya se inici hace dcadas, l as Y AKUZA j aponesas, l as TRI ADAS chinas y, en lti ma instancia, ese magma que constituye el cri men organi zado en Rusia y en otros pases del Este europeo, y ahora existo otro grupo que a entrado a l a escena del cri men organi zado transnaci onal son l os l l amados CRAKERS, l os verdaderos pi ratas i nformti cos, que a travs del cometi mi ento de infracciones i nformti cas, han causado l a perdi da de vari os mil l ones de dl ares, a empresas, personas y tambi n a al gunos estados.
Ahora en bien en el tema que nos i nteresa, en l a actual i dad l as computadoras se uti l i zan no sol o como herrami entas auxi l i ares de apoyo a di ferentes acti vi dades humanas, si no como medio eficaz para obtener y consegui r i nformaci n, l o que l as ubi ca tambi n como un nuevo medi o de comuni caci n. Segn el di cci onari o de l a Real Academi a de l a Lengua Espaol a, informti ca es el conj unt o de t cni cas empleadas para el t rat ami ento aut omt i co de l a i nf ormacin por medio de sistemas comput aci onal es.
La i nformti ca est hoy presente en casi todos l os campos de l a vi da moderna. Con mayor o menor rapi dez todas l as ramas del saber humano se rinden ante l os progresos tecnol gi cos, y comi enzan a utilizar los sistemas de i nformaci n, para ej ecutar tareas que en otros ti empos real i zaban manual mente.
Vivi mos en un mundo que cambi a rpi damente. Antes, pod amos tener Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 4 l a certeza de que nadi e pod a acceder a informacin sobre nuestras vi das privadas. La informacin era sol o una forma de l l evar regi stros. Ese ti empo ha pasado, y con l , l o que podemos l l amar i nti midad. La i nformaci n sobre nuestra vi da personal se est volvi endo un bi en muy coti zado por l as compa as del mercado actual . La expl osi n de l as i ndustri as computaci onal es y de comuni caci ones ha permi ti do l a creaci n de un si stema, que puede guardar grandes canti dades de i nformaci n de una persona y transmi tirla en muy poco ti empo. Cada vez ms y ms personas tienen acceso a esta i nformaci n, si n que l as l egi sl aci ones sean capaces de regul arl os.
Los progresos mundi al es de l as computadoras, el creciente aumento de la capacidad de al macenami ento y procesami ento, l a mini aturi zaci n de l os chi ps de l as computadoras i nstal ados en productos i ndustri ales, l a fusi n del proceso de l a i nformaci n con l as nuevas tecnol og as de comuni caci n, as como l a i nvesti gaci n en el campo de l a i ntel i gencia artificial, ejemplifican el desarrollo actual definido a menudo como la era de l a i nformaci n 2 , a l o que con ms propi edad, podr amos decir que ms bien estamos frente a la ERA DE LA INFORMTICA.
Por tanto, abordar el estudi o de l as i mpl i caci ones de l a i nformti ca en el fenmeno del i cti vo resul ta una cuestin apasionante para qui en observa el i mpacto de l as nuevas tecnol og as en el mbi to soci al . Efecti vamente, el desarrol l o y masi fi caci n de l as nuevas tecnol og as de l a i nformaci n han dado lugar a cuestiones tales como el anl isis de la suficiencia del sistema jurdico actual para regul ar l as nuevas posi ci ones, l os nuevos escenarios, en donde se debaten l os probl emas del uso y abuso de l a acti vi dad i nformti ca y su repercusi n en el mundo contemporneo
Es por esta razn, que paral el amente al avance de l a tecnol og a informti ca y su influencia en casi todas las reas de la vida social, han surgido una seri e de comportami entos di svali osos antes i mpensabl es y en al gunos casos de di f ci l ti pi fi caci n en l as normas penales tradicionales, sin recurrir a apl i caci ones anal gi cas prohi bi das por el princi pio de l egal i dad.
La doctrina ha denominado a este grupo de comportamientos, de manera genri ca, del i tos i nformti cos, cri mi nal i dad mediante computadoras, del i ncuenci a i nformti ca, cri mi nal i dad i nformti ca.
En efecto, tratndose del sistema puni ti vo, se ha susci tado una i ngente discusin en cuanto a la vocacin de los ti pos exi stentes para regi r las nuevas
2 Al gunos autores se han referi do al proceso de desarrol l o de l a i nfl uenci a l a tecnol og a i nformti ca como la segunda revol uci n i ndustri al que sus efectos pueden ser an ms transformadores que l os de l a i ndustri al del si gl o XIX. Referenci a Ul ri ch Si eber, Documentaci n Para Aproxi maci n Al Del i to Informti co, publ i cado en Del i ncuenci a, Edi tori al . PPU, Barcel ona, Espaa, 1992, Pg. 65. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 5 si tuaci ones, que el uso y abuso de l os si stemas computaci onal es han l ogrado con l os l l amados del i tos i nformti cos o tambi n l l amada cri mi nal i dad i nformti ca. Lo anterior tiene especi al relevancia si consi deramos l os princi pi os i nformadores del derecho penal , l os que habrn de tenerse a l a vi sta en todo momento. En efecto, no basta en este caso l a i ntui ci n en cuanto a que se esti ma que una determi nada conducta podr a ser puni ble, el derecho penal exige una subsuncin exacta de l a conducta en l a norma penal para que reci n se est en presenci a de un hecho que reviste carcter de deli to 3 , que autori za su investi gaci n.
En nuestro pa s nos encontramos con que el ordenami ento j urdi co en materia penal, no ha avanzado en estos l ti mos ti empos a di ferenci a de otras l egi sl aci ones, para darnos cuenta de esto si mpl emente debemos recordar que nuestro actual cdi go penal es del ao de 1938 y que de esa fecha a la actualidad han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada cri mi nal i dad i nformti ca que l os ti pos penal es tradi ci onal es sean remozados, sean actualizados para as consol i dar l a seguri dad j urdica en el Ecuador, ya que el avance de la informtica y su uso en casi todas l as reas de la vida social, posi bi l i ta, cada vez ms, el uso de l a computaci n como medi o para cometer del i tos. Esta cl ase de conductas reprochables resultan en l a mayor a de l os casos i mpunes, debi do a l a fal ta de conoci mi ento y preparacin de l os organi smos de admini straci n de j usti ci a y l os cuerpos pol ici al es que no poseen l as herramientas adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de i deas, y al verse la posibilidad, que por medi o del uso i ndebi do de l os si stemas i nformti cos o tel emti cos se d paso a l a mani pul aci n de si stemas de hospi tal es, aeropuertos, parl amentos, sistemas de seguri dad, si stemas de admini straci n de j usti ci a, etc. Nos permiten i maginar incontables posi bi l i dades de comi si n de conductas delictivas de distintas caractersticas, por eso es necesario que el Ministerio Pblico 4 en cumpl i mi ento de su deber constitucional y legal instruya y faci l i te l as herramientas necesari as a l os Mi ni stros Fiscal es, Agentes Fi scal es y personal de Apoyo a fi n de combati r esta cl ase de comportami entos delictivos que afectan directamente a l a sociedad ecuatori ana en su conj unto.
Esta dependencia de la Soci edad de l a Inf ormaci n a las nuevas tecnol og as de l a i nformaci n y de l as comunicaciones (TI C), hace patente el grave dao que l os l l amados del i tos i nformti cos o l a del i ncuenci a i nformti ca pueden causar a nuestro nuevo esti l o de vi da, l a i mportanci a que cobra l a seguridad con l a que han de contar l os equi pos i nformti cos y l as redes telemticas con el fin de poner obstcul os y l uchar con di chas conductas
3 DONOSO ABARCA, Lorena, Anl i si s del tratami ento de l as fi guras Rel ati vas a l a Informti ca tratadas en el t tul o XIII del Cdi go Penal Espaol de 1995. 4 El Fi scal debe asi mi l ar el uso de los nuevos si stemas de comuni caci n e i nformaci n (Internet, correo el ectrni co), l as bases de datos, l as nuevas tecnol og as de l a i nformaci n y l as comuni caci ones, y el documento el ectrni co. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 6 del i cti vas, y l a necesi dad de ti pi fi car y reformar determi nadas conductas, a fi n de que esta sean efectiva y posi ti vamente persegui das y castigadas en el mbito penal .
Es en este orden de cosas que Augusto Bequai 5 , en su intervencin Computer Rel ated Cri mes en el Consej o de Europa seal a que: Si prosi gue el desorden pol t i co mundi al , l as redes de cmput o global es y l os sist emas de t elecomuni caci ones atraern seguramente l a ira de t erroristas y f aci nerosos. Las guerras del maana sern ganadas o perdi das en nuest ros cent ros de cmput o, ms que en l os campos de bat al l a. La dest rucci n del si st ema cent ral de una naci n desarrol l ada podr a conduci r a l a edad del oscurant i smo!. En 1984, de Orwel l , l os ci udadanos de Ocean a vi v an baj o l a mi rada vi gi l ant e del Hermano Grande y su pol i c a secreta. En el mundo moderno, todos nos encont ramos bajo el ojo i nqui sidor de nuest ros gi gant es si st emas comput aci onal es. En occi dent e, l a di f erenci a ent re el Hermano Grande y nuest ra real i dad es l a del i cada f i bra pol t i ca l l amada democraci a; de col apsarse st a, el edi fici o el ect rni co para una i mpl ant aci n di ct atori al ya exist e. La revolucin de la el ectrnica y la comput aci n ha dado a un pequeo grupo de t ecncrat as un monopolio sobre el f luj o de i nf ormaci n mundi al. En la sociedad i nf ormat i zada, el poder y l a ri queza est n convi rt i ndose cada vez ms en si nni mos de cont rol sobre l os bancos de dat os. Somos ahora t est i gos del surgi mi ento de una eli t e i nf ormt i ca.
La resea casi proftica hecha por Bequai , es una vi si n aterradora que de l o que podr a suceder y de hecho est sucedi endo en estos momentos, por l o tanto si l os pa ses y las naciones no se preparan adecuadamente para contrarrestar a l a cri mi nal i dad i nformti ca, podr an sucumbi r ante el avance i ncontrol abl e de este fenmeno.
A este respecto el Profesor espaol Mi guel ngel Davara seal a que: La i nt angi bi l i dad de l a i nf ormaci n como val or f undament al de l a nueva soci edad y bi en j ur di co a prot eger; el desvaneci mi ento de teoras jur dicas t radi ci onal es como l a rel aci n ent re accin, t i empo y espaci o; el anoni mat o que prot ege al del i ncuent e i nf ormt i co; l a di f i cul t ad de recol ect ar pruebas de l os hechos del i ct i vos de carcter uni versal del del i t o i nf ormti co; l as di f i cul t ades f si cas, l gicas, y jur di cas del segui mient o, procesamient o y enj uiciamient o en est os hechos del i ct i vos; l a dobl e cara de la seguridad, como arma de prevenci n de l a deli ncuencia i nformti ca y, a su vez, como posi bl e barrera en l a col aboraci n con l a j usti ci a. Todas ell as son cuest i ones que caract erizan a est e nuevo t i po de del i t os y que requieren entre ot ras- respuestas j ur dicas. Firmes pri meros pasos ya que se est n dando a ni veles naci onal es, quedando pendiente una sol uci n uni versal que, como todo producto farmacolgi co que se preci e, se
5 COMISION DE LAS COMUNIDADES EUROPEAS. Del i tos rel ati vos a las Computadoras. Brusel as, 21. 11. 1996 COM (96) 607 fi nal . Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 7 encuent ra en su f ase embri onari a de investi gaci n y desarroll o 6 .
Nuestro pa s en este senti do no puede quedar a l a saga de l os otros pa ses y debe empezar a tomar todas l as acci ones y todas l as medidas necesarias, y prepararse para el futuro y as no quedar al margen de situaciones que podran en forma defi ni ti va termi nar con l a sociedad de l a i nformaci n ecuatori ana, en este senti do el presente trabajo pretende ser un aporte a l a escasa o i nexi stente doctri na, que en el campo del Derecho Penal exi ste en nuestro pa s con respecto a l os l l amados Del i tos I nformti cos.
1.- Del i mi t aci n del Fenmeno de l a Del i ncuenci a Inf or mt i ca. 1.1.- Generalidades El aspecto ms i mportante de l a i nformtica radica en que la i nformaci n ha pasado ha converti rse en un val or econmico de pri mera magni tud. Desde siempre el hombre ha buscado guardar informaci n rel evante para usarl a despus 7 .
Como seal a Camacho Losa, En t odas l as f acet as de l a act i vidad humana exi st en el engao, l as mani pul aci ones, l a codi ci a, el ansi a de venganza, el f raude, en def i ni t i va, el del i t o. Desgraci adament e es algo consustanci al al ser humano y as se puede const at ar a l o l argo de l a hi st ori a 8 . Entonces el autor se pregunta y por qu l a i nformti ca habr a de ser diferente?
Exi ste un consenso general entre l os diversos estudiosos de la materia, en considerar que el naci mi ento de esta clase de cri minalidad se encuentra nti mamente asoci ada al desarrol l o tecnol gi co i nformti co. Las computadoras han si do uti l i zadas para muchas cl ases de cr menes, i ncluyendo fraude, robo, espi onaj e, sabotaj e y hasta asesi nato. Los pri meros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschl ager 9 este fenmeno ha obl i gado al surgi mi ento de medi das l egisl ati vo penal es en l os Estados I ndustri al es donde hay conci enci a de que en l os l ti mos aos, ha estado presente el fenmeno del i cti vo
6 DAVARA, Mi guel ngel , Fact Book del Comerci o Electrni co, Edi ci ones Arazandi , Segunda Edi ci n. 2002. 7 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e. 1999 8 CAMACHO LOSA Luis, El Del i to Informti co, Madri d, Espaa, 1987. 9 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal i nformti co en Al emani a (Pgs. 99 a 143). Del i ncuenci a Informti ca. (1992, Ed. P. P. U. , Col ecci n IU RA-7). Tendenci as de Pol ti ca Jur di ca en l a l ucha contra l a Del i ncuenci a (PGS. 47 a 64). Del i ncuenci a Informti ca. (1992, Ed. P. P. U. , Col ecci n IURA-7). Ci tado por Marcel o Huerta y Cl audi o L bano, Los Del i tos Informti cos. Edi tori al Cono Sur. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 8 i nformti co.
En nuestro pas, el fenmeno de la criminalidad informtica o de los l l amados del i tos i nformti cos, no han alcanzado todav a una i mportantaci a mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta cl ase de i nfracci ones a pesar del efecto de al dea gl obal que estamos vi vi endo, y l a razn de que esta nueva forma de l esin a bi enes j ur dicos tutel ados no sea tomada en cuenta, es por que se ha perdido por parte de la l egi sl aci n penal naci onal l a conexi n entre sta y l a real i dad soci al actual . (Probl ema que no sol o es en el rea Penal si no en todo el ordenamiento j urdico nacional). A conti nuaci n se i ntentar dar una del i mi taci n de este fenmeno de l a cri mi nal i dad i nformti ca 1.2.- Delimitacin del Fenmeno Un pri mer problema est en deli mi tar el campo de accin de la llamada cri mi nal i dad i nformti ca.
En pri mer l ugar exi ste a deci r de Cl audi o Magl i ona y Macarena Lpez, una confusi n termi nol gi ca y conceptual presente en todos l os campos de l a i nformti ca, especi al mente en l o que dice rel aci n con sus aspectos cri minal es, es por eso que es menester desenmaraar el intrincado debate doctrinario acerca del real conteni do de l o que se ha dado en l l amar l os del i tos i nformti cos. Desde esta perspecti va, debe rei nar l a cl ari dad ms absol uta respecto de l as materi as, acci ones y omi si ones sobre l as que debe recaer l a seguri dad social que aporta el aparato puni ti vo del estado. La mayscul a trascendenci a i nherente a l os del i tos i nformti cos merece que toda persona que opere en el mundo del derecho se detenga a medi tar sobre el l ugar conceptual del espaci o de l o j ur dico-cri minal en que tal es agresiones se suceden 10 .
En ese orden de i deas y si gui endo al profesor espaol Romeo Casabona el cual seal a que En l a l i t erat ura en l engua espaol a se ha i do i mponi endo l a expresin de delito informtico, que ti ene l a vent aj a de su pl ast i ci dad, al relaci onarl o di rectament e con l a t ecnologa sobre o a t ravs de l a que act a. Si n embargo en puri dad no puede habl arse de un del i t o i nf ormt i co, si no de una pl ural i dad de el l os, en l os que encont ramos como ni ca not a comn su vi ncul aci n de al guna manera con l os comput adores, pero ni el bi en j ur di co prot egi do agredi do es si empre de l a mi sma nat ural eza ni l a f orma de comi si n del -hecho del i ct i vo o merecedor de serl o- present a siempre caract er st i cas semej ant es. . . el comput ador es en ocasiones el medi o o el i nst rument o de l a comi si n del hecho, pero en ot ras es el obj et o de l a agresi n en sus di versos component es (el aparat o, el programa, l os dat os al macenados). Por eso es pref eri bl e habl ar de del i ncuenci a i nf ormt ica o deli ncuenci a vincul ada al
10 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos Informti cos, Edi tori al Jur di ca Cono Sur. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 9 comput ador o a l as t ecnol og as de l a i nf ormaci n 11 .
En este senti do el profesor espaol Davara Rodr guez, en concordancia con l o que mani fi esta el profesor mexicano J ul i o Tel l es Val ds, menci ona que no le parece adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a l a necesi dad de una ti pi fi caci n en l a l egi sl aci n penal para que pueda exi sti r un del i to. Ni el nuevo Cdi go Penal espaol de 1995 introduce el del i t o i nf ormt i co, ni admi t e que exi st a como t al un del i t o i nf ormti co, si bi en admi t e l a expresi n por conveni enci a, para ref erirse a determi nadas acci ones y omi si ones dol osas o i mprudent es, penadas por l a Ley, en l as que ha teni do al gn ti po de relaci n en su comi si n, direct a o i ndi rect a, un bi en o servi ci o i nf ormti co 12 .
De ah que se hable ms bi en de crimi nalidad informti ca que de del i tos i nformti cos propi amente tal es. Es por eso que resulta extremadamente compl ej o buscar un concepto tcni co que comprenda todas las conductas i l ci tas vi ncul adas a l os medi os o procedi mi entos i nformti cos, tanto por l a di versi dad de supuestos, como de l os bi enes j urdi cos afectados.
Ahora bien dicho lo anterior, es necesario decir que adems dentro de este fenmeno exi ste una pl ural i dad de acepci ones y conceptos sobre delincuencia informtica, cri mi nal i dad i nformti ca, l o que ha consti tui do en un tema de debate tambi n dentro de l a doctri na, a conti nuaci n se expondrn brevemente al gunas de estas acepci ones o conceptos:
a) Del i ncuenci a i nf or mt i ca y Abuso Inf or mt i co La defi ne Gmez Peral s como conj unto de comportami entos di gnos de reproche penal que ti enen por i nstrumento o por obj eto a l os si stemas o elementos de tcnica informtica, o que estn en relacin significativa con sta, pudi endo presentar ml ti pl es formas de l esi n de vari ados bi enes j ur di cos.
Rui z Vadil l o recoge l a defi ni ci n que adopta el mercado de l a OCDE en l a Recomendaci n nmero R(81) 12 del Consej o de Europa i ndi cando que abuso informti co es t odo comport ami ent o i l egal o cont rari o a la tica o no aut ori zado que conci erne a un t rat ami ento aut omt i co de dat os y/ o t ransmi si n de datos.
La misma defi ni ci n aporta Correa i nci di endo en l a Recomendaci n (89) 9. Del Comi t de Mini stros del Consej o de Europa consi derando que la delincuencia informti ca suele tener carcter transfronterizo que exige una respuesta adecuada y rpida y, por tanto, es necesari o l l evar a cabo una
11 ROMEO CASABONA, Carlos Mara, Poder Informti co y Seguri dad Jur di ca, Fundesco, Madri d, Espaa, 1987. 12 DAVARA RODRGUEZ, Miguel Angel, Anl i si s de l a Ley de Fraude Informti co, Revi sta de Derecho de UNAM. 1990. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 10 armoni zaci n ms i ntensa de l a l egi sl aci n y de l a prctica entre todos los pases respecto a la delincuencia relaci onada con el computador.
b) Cr i mi nal i dad i nf or mt i ca Ban Ramrez define la cri mi nalidad informti ca como la reali zacin de un ti po de acti vi dades que, reuni endo l os requi sitos que del i mitan el concepto de del i to, sean l l evadas a cabo uti l i zando un el emento i nformti co (mero i nstrumento del cri men) o vul nerando l os derechos del ti tul ar de un el emento i nformti co, ya sea hardware o software (en ste caso l o i nformti co es fi nal i dad).
Tiedemann 13 considera que con la expresin crimi nalidad medi ante computadoras, se alude a todos los actos, anti j ur di cos segn la ley penal vi gente real i zados con el empl eo de un equi po automti co de procesami ento de datos.
Como el mi smo autor seala, el concepto abarca el problema de la amenaza a l a esfera pri vada del ci udadano, y por otra parte, se refiere adems a l os daos patri moni al es produci dos por el abuso de datos procesados automti camente.
Para Carl os Sarzana, en su obra Cri mi nal i t e tecnol og a, l os cr menes por computadora comprenden cual qui er comportami ento cri mi ngeno en el cual la computadora ha estado involucrada como materi al o como obj eto de l a acci n cri mi ngena, o como mero smbol o
1.3.- Definicin y el concepto de Delitos Informticos. Ni di a Cal l egari 14 define al delito informtico como aquel que se da con l a ayuda de l a informtica o de t cni cas anexas. Este concepto ti ene l a desventaja de solamente consi derar como medi o de comisi n de esta cl ase de del i tos a l a i nformti ca, ol vi dndose l a autora que tambin que lo informtico puede ser el obj eto de l a i nfracci n.
Davara Rodrguez 15 define al Delito informtico como, la realizacin de una acci n que, reuni endo las caractersticas que deli mi tan el concepto de delito, sea llevada a cabo utilizando un elemento i nformti co y/o tel emti co, o vul nerando l os derechos del ti tul ar de un el emento i nformti co, ya sea hardware o software.
13 TIEDEMANN, Klaus, Poder i nformti co y del i to, Barcel ona, Espaa. 1985. 14 CALLEGARI, Nidia, Ci tada por Jul i o Tel l es Val ds. Ob. Ci ta. 15 Ob. Cita 26 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 11 J ulio Tllez Valds 16 conceptualiza al delito i nformti co en forma t pi ca y at pi ca, entendiendo por l a pri mera a l as conductas t picas, ant i j ur di cas y cul pables en que se t i enen a las comput adoras como i nst rumento o f i n y por l as segundas act i t udes i l ci t as en que se t i enen a l as comput adoras como inst rument o o fi n.
Como ya se seal o anteri ormente, determi nados enfoques doctri nal es subrayarn que el delito informtico, ms que una forma espec fi ca de del i to, supone una pl ural i dad de modal i dades del i cti vas vi ncul adas, de al gn modo con l os computadores, a este respecto el profesor Romeo Casabona seal a que el trmi no Del i to I nformti co debe usarse en su forma plural , en atenci n a que se uti l i za para desi gnar una mul ti pl i ci dad de conductas i l ci tas y no una sol a de carcter general. Se hablar de delito informtico cuando nos estemos refiri endo a una de estas modal idades en particular.
Parker define a los delitos i nformti cos como t odo act o i nt enci onal asoci ado de una manera u otra a l os comput adores; en l os cual es l a vct i ma ha o habr a podi do suf ri r una prdi da; y cuyo aut or ha o habr a podi do obt ener un benef i ci o 17 , Parker adems entrega una tabl a en que l a que se defi nen l os del i tos i nformti cos de acuerdo a l os propsitos que se persi guen:
1. Propsito de i nvesti gaci n de la seguridad: abuso i nformti co es cual qui er acto i ntenci onal o mal i ci oso que i nvol ucre a un computador como obj eto, suj eto, i nstrumento o s mbol o donde una v cti ma sufri o podr a haber sufrido una prdida y el perpetrador obtuvo o pudo haber obteni do una gananci a (Parker, Nycum and Oura, 1973).
2. Propsi to de i nvesti gaci n y acusaci n: del i to i nformti co es cualquier acto il egal cuya perpetraci n, i nvesti gaci n o acusaci n exi ge poseer conoci mi entos de tecnol og a i nformti ca (Departamento de J usti ci a de Estados Uni dos).
3. Propsito legal: del i to i nformti co es cual qui er acto tal como est especi fi cado en una l ey sobre del i to i nformti co en la jurisdiccin en que l a norma se apl i ca.
4. Otros propsi tos: abuso i nformti co (sea cual sea su obj eti vo), es cual qui er del i to que no puede ser cometi do si n computador.
16 TELLEZ VALDS, Julio. Los Del i tos i nformti cos. Si tuaci n en Mxi co, Informti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de Extremadura, Mri da, 1996. 17 PARKER, D.B, Ci tado por Romeo Casabona Carl os M. Poder Informti co y Seguri dad Jur di ca. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 12
Con respecto a l a definicin entregada por Parker, y en concordanci a con l o que pi ensan l os autores chi l enos Marcelo Huerta y Cl audi o L bano consi dero que tal es defi ni ci ones parten de una hi ptesi s equi vocada, l a cual es esti mar que el propsi to al cual se di rige l a defi ni ci n es rel evante para l os efectos de conceptuar los delitos informti cos. Pienso que l os del i tos i nformti cos si guen si endo tal es, i ndependi entemente de l os propsi tos que se persi gan al defi ni rl os, y, por l o tanto, no se j usti fi ca l a di versi dad de definiciones para una sustancia de entidad nica, adems como dice Carlos Mar a Casabona esta defi nicin restringe a esta clase de delitos solamente al mbito de lo patri monial, lo que ofrece una visin parcial del problema, ya que debemos tomar en cuenta que con estas conductas no sol o se puede afectar al patri moni o, si no que tambi n pueden ser obj eto de afl i cci n otros bi enes j ur di cos protegi dos como lo son la inti midad personal hasta afectar bienes col ecti vos como es l a seguri dad naci onal
Mara Cinta Casti llo y Mi guel Ramal l o enti enden que "delito i nf ormti co es t oda accin dolosa que provoca un perj ui ci o a personas o ent i dades en cuya comi si n i nt ervi enen di sposi t i vos habi t ual ment e ut i l i zados en l as act i vi dades i nf ormt i cas" 18 .
Podemos deci r adems que a estas defi ni ci ones de una manera u otra son vagas en cuanto no entregan una concreta del i mi tacin de l as fronteras en l a que pueden produci rse l os del i tos i nformti cos, desde un punto de vi sta estri ctamente j ur di co, tambi n no establ ecen con cl ari dad l os efectos suscepti bl es de puni bi l i dad de l os del i tos i nformti cos, toda vez que se establ ecen conductas del agente si n referenci a preci sa a l a necesi dad o no de resultados y cuales serian stos 19 .
Antoni o E. Prez Luo seal a que qui enes se han preocupado del tema, atendi endo a l a novedad de l a cuesti n y el verti gi noso avance de la tecnologa, han debi do hacer referenci a no sl o a l as conduct as i ncrimi nadas de lege l ata, si no a propuest as de l ege ferenda, o sea, a programas de pol t i ca cri mi nal l egisl ati va sobre aquell os comportami ent os t odav a i mpunes que se est i ma merecen l a consi gui ent e t i pi f i caci n penal 20 .
Lo anteri or, mxi me si consi deramos que parte i mportante de l a doctri na esti ma que no necesari amente estamos frente a nuevos del i t os, si no ms bi en ante una nueva forma de l l evar a cabo l os del i tos tradi ci onal es, razn
18 CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El del i to i nformti co. Facul tad de Derecho de Zaragoza. Congreso sobre Derecho Informti co. 22-24 j uni o 1989. 19 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos Informti cos, Edi tori al Jur di ca Cono Sur. 20 PREZ LUO, Antonio Enrique. Manual de i nformti ca y derecho, Edi tori al Ari el S. A. , Barcel ona, 1996. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 13 por l a cual no cabe i ndi vi dual i zarnos de una manera espec fi ca, correspondi endo al legislador introducir las modificaciones l egal es perti nentes a fin de permi ti r l a adecuaci n de l os ti pos tradi ci onal es a l as nuevas ci rcunstanci as.
No obstante, a esta discusi n doctri naria para algunos tratadistas como el I ngeni ero Alfredo Sneyers 21 , si gui endo el pensami ento del espaol J os Mar a Romeo Casabona y mani fi esta que el asumi r el trmi no del i tos i nformti cos, en oposi ci n a otros como abusos i nformti cos, fraudes, del i tos de procesos de datos, etc., es el que ofrece la ventaja de su plastici dad al relacionarlo di rectamente con l a tecnol og a en l a que acta. Asi mi smo, es un trmi no omni comprensi vo de todas l as fi guras que habitualmente se utilizan, especial mente en los Estados Unidos, naci n en l a que l os del i tos i nformti cos han experimentado el desarrol l o mayor.
Pero a quien le corresponde entregar l a defi ni ci n de l os l l amados Del i tos I nformti cos al respecto l os autores chi l enos Marcel o Huerta y Cl audi o L bano en su l i bro ti tul ado Los Del i tos I nformti cos seal an que Debi do a que el concept o a def i ni r es un concept o i nmerso en el derecho, no nos cabe duda que son precisamente los expert os de est e mundo-ci enci a l os l l amados i rref ut ablemente a disear l a def ini ci n de l os delit os inf ormt icos. El derecho es una ci enci a l l amada a regul ar t odos l os t picos de l a vi da en sociedad y especi al ment e a sal vaguardar a, sobre pri nci pi os de j ust i ci a, de l os at ent ados a la normal y pacfica convivencia. Desde est a perspectiva, el derecho debe ent regar l a def i ni ci n del Derecho Inf ormt i co y por ende de sus del itos, en relaci n de cont inent e a cont eni do. Se podr deci r que el j uri st a no est capaci t ado para i ndagar en l os f enmenos de l a i nf ormt i ca y que por l o t anto l a defi ni cin debe proveni r de aquel los que han abrazado ci encias relacionadas con el l a. Si n ni mo de pol emizar, deci mos que el Derecho como expresi n normativa de l a Justicia regul a t odos l os aspectos de la convivenci a social , i ncl ui da l a act i vi dad i nf ormt i ca que se apl i ca en t oda act i vi dad humana, con t ant a t rascendenci a soci al y econmi ca. Para t an al t a empresa, el derecho, muchas veces se auxi l i a en l os conoci mi ent os propi os de ot ras ci enci as, a l os cual es l es apl i ca su sel l o di st i nt i vo const ruct or de normas y pri nci pi os j ur di cos. Pensar l o cont rari o, i mpl i car a i mposi bi l i t ar al mundo del derecho de normar sobre la medi ci na forense, l as i ngenier as, l as ci encias que abarcan l a expresin pbl i ca, et c. An ms grave, se pondr a al j uez, que es un abogado, en l a i mposi bi l i dad de admi ni st rar j ust i ci a en materias aj enas al derecho 22 . De lo seal ado por l os tratadi stas chi l enos, coi nci do pl enamente en el sentido, de que son l os abogados y juri stas qui enes deber an conceptuar esta serie de conductas di sval i osas para l a soci edad, por cuanto es misi n de stos contri bui r al desarrol l o y renovaci n constante del Derecho, adems de ser uno de los pi l ares donde ste se asi enta y fortalece, y que tendr como fi n l ti mo l a real i zaci n de
21 SNEYERS, Alfredo. El fraude y otros del i tos i nformti cos. Edi ci ones T. G. P. Tecnol og as de Gerenci a y producci n, 1990 22 Ob. Cita 17 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 14 l a j usti ci a como val or i ntr nseco de l as Ciencias J urdicas y especial mente de l as Penal es.
En este panorama, l os mismos autores chilenos Marcelo Huerta y Cl audi o L bano definen l os del i tos i nformti cos como t odas aquel l as acciones u omi si ones t pi cas, ant i j ur di cas y dol osas, t rt ese de hechos ai sl ados o de una seri e de el l os, comet i dos cont ra personas nat ural es o j ur di cas, real i zadas en uso de un sistema de tratami ent o de l a i nf ormaci n y dest i nadas a produci r un perj ui ci o en l a v ct i ma a t ravs de at ent ados a l a sana t cni ca i nf ormt i ca, l o cual , general ment e, produci r de manera col at eral l esi ones a di st i nt os val ores j ur di cos, reportndose, muchas veces, un benefici o il cit o en el agente, sea o no de carcter patri moni al, act e con o si n ni mo de l ucro 23 .
Esta defi ni ci n ti ene l a ventaj a de ser omni comprensi va de l as di sti ntas modal i dades del i cti vas.
En concl usi n, para poder del i mitar el conteni do de este fenmeno, optamos pri mero por una DENOMINACIN GENRICA, FLEXIBLE, acerca del mi smo como sera del i ncuenci a i nformti ca o cri minali dad informti ca. Si n ci rcunscri bi rnos as a trmi nos r gidos, como sera por ejemplo delitos i nformti cos, en tal razn di remos que DELINCUENCIA INFORMTICA ES TODO ACTO O CONDUCTA ILCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIN O PONER EN PELIGRO UN BIEN JURDICO CUALQUIERA. 24
En segundo l ugar debemos deci r que l a j usti ficaci n y l os detal l es caractersticos de la cri minal i dad informti ca se encuentran precisamente en su carcter de informtica es decir la ESPECIFICIDAD, cuyas notas caractersticas l as aporta el comput ador junt o con sus f unci ones propi as ms i mport ant es: el procesami ent o y t ransmi si n automatizados de datos y l a conf ecci n y/ o ut i l i zaci n de programas para t al es f i nes. Cual qui er conduct a que no opere sobre l a base de estas f unci ones, aunque pueda resul t ar del i ct i va (o merecedora de sanci n penal en su caso), no poseer ya l a especi f i ci dad (como sucede con l a mayor a de agresi ones al hardware) y deber a ser, por tanto, apartada del est udi o de l a del i ncuencia vi ncul ada a l a i nf ormti ca o tecnol og as de la i nf ormaci n. En est e sent i do, es i rrel evant e que el comput ador sea i nst rument o u obj et i vo de l a conduct a, y que st a est cri mi nali zada o merezca serl o por consi deraciones polt ico cri minales 25 .
23 Ob. Cita Anterior. 24 El Autor. 25 ROMEO CASABONA, Carlos Mara. Poder i nformti co y Seguri dad j ur di ca. Edi tori al Fundesco 1987 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 15 2. Suj et os del Del i t o Inf or mt i co En derecho penal , l a ej ecuci n de l a conducta puni bl e supone la exi stenci a de dos suj etos, a saber, un suj eto acti vo y otro pasivo. Estos, a su vez, pueden ser una o vari as personas natural es o j ur di cas. De esta suerte, el bi en jurdico protegido ser en definitiva el elemento localizador de los sujetos y de su posi ci n frente al del i to. As, el ti tular del bi en j ur di co l esi onado ser el suj eto pasi vo, qui en puede di ferir del suj eto perj udicado, el cual puede, even- tual mente, ser un tercero. De otra parte, quien lesione el bi en que se protege, a travs de la real i zaci n del ti po penal , ser el ofensor o sujeto acti vo 26 .
2.1.- Sujeto Activo De acuerdo al profesor chileno Mario Garrido Montt 27 , se enti ende por tal quien reali za toda o una parte de l a acci n descri ta por el tipo penal.
Las personas que cometen los Deli tos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denomi nador comn de l os del i ncuentes, esto es, l os sujetos activos tienen habilidades para el manejo de los si stemas i nformti cos y general mente por su si tuaci n laboral se encuentran en l ugares estratgi cos donde se manej a i nformaci n de carcter sensi bl e, o bi en son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de l os casos, no desarrol l en acti vi dades l aborales que facili ten la comisi n de este ti po de del i tos.
Con el ti empo se ha podi do comprobar que los autores de los delitos i nformti cos son muy di versos y que l o que l os diferencia entre s es l a natural eza de l os del i tos cometi dos. De esta forma, la persona que ent ra en un si stema i nformti co si n i ntenci ones del i cti vas es muy di ferente del empl eado de una i nsti tuci n fi nanci era que desv a f ondos de l as cuentas de sus cl i entes.
Al respecto, segn un estudi o publ i cado en el Manual de l as Naci ones Unidas para la prevencin y control de del i tos i nformti cos (Nros. 43 y 44), el 90% de l os del i tos real i zados medi ante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insi ders). Asimi smo, otro reci ente estudi o real i zado en Amri ca del Norte y Europa i ndi c que el 73% de l as intrusiones informticas cometidas eran atri bui bl es a fuentes i nteri ores y sol o el 23% a la actividad delictiva externa (Outsi ders).
26 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos Informti cos, Edi tori al Jur di ca Cono Sur. 27 GARRIDO MONTT, MARIO. Noci ones Fundamental es de l a Teor a del Del i to Edi t. Jur di ca de Chi l e, 1992. Ci tado por Ji jena Lei va Renato, Los Del i tos Informti cos y l a Protecci n Penal a l a Inti mi dad, Edi tori al Jur di ca de Chi l e, 1993 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 16 Cuadro 1: Porcentaje de l os del i tos i nformticos cometi dos en contra de empresas
Delitos Informticos Insi ders 90% Outsi ders 10% Insiders Outsiders
El nivel tpico de aptitudes del delincuente i nformti co es tema de controversi a ya que para al gunos el ni vel de apti tudes no es i ndi cador de del i ncuenci a i nformti ca en tanto que otros aducen que l os posi bl es del i ncuentes i nformti cos son personas l i stas, deci di das, moti vadas y di spuestas a aceptar un reto tecnolgico, caractersti cas que pudi eran encontrarse en un empl eado del sector de procesami ento de datos.
Si n embargo, teni endo en cuenta l as caracter sti cas ya menci onadas de l as personas que cometen l os del i tos i nformti cos, estudiosos en la materia l os han catal ogado como del i tos de cuel l o blanco trmi no i ntroduci do por pri mera vez por el cri minlogo norteameri cano Edwin Sutherl and en el ao de 1943.
Efecti vamente, este conoci do cri mi nl ogo seala un si nnmero de conductas que considera como del i tos de cuel l o blanco, an cuando muchas de estas conductas no estn ti pi fi cadas en l os ordenami entos j urdi cos como del i tos, y dentro de las cuales cabe destacar las vi ol aci ones a l as leyes de pat ent es y f bri ca de derechos de aut or, el mercado negro, el contrabando en las empresas, l a evasi n de i mpuest os, l as qui ebras f raudul ent as, corrupci n de altos f unci onarios, entre otros.
Asi mi smo, este cri mi nl ogo estadouni dense di ce que tanto l a definicin de los delitos informticos como la de los delitos de cuello bl anco no esta de acuerdo al i nters protegido, como sucede en los delitos convencionales sino de acuerdo al suj eto acti vo que los comete. Entre l as caracter sti cas en comn que poseen ambos del i tos tenemos que: el suj et o act i vo del del i t o es una persona de ci ert o st at us soci oeconmi co, su comi si n no puede expl i carse por pobreza ni por mal a habi t aci n, ni por carenci a de recreaci n, ni por baj a educaci n, ni por poca i nt el i genci a, ni por inestabilidad emoci onal. 28
28 SUTHERLAND Edwin, Ci tado por Ti edemann Kl aus, Poder Econmi co y Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 17
Tiedemann, frente a esta defi ni ci n nos di ce De manera creci ent e, en l a nueva l i t erat ura angl oameri cana sobre est os t emas se empl ea el t ermi no hecho penal profesi onal (Occupati onal Cri me). Con est a ref erenci a al papel prof esi onal y a l a act i vidad econmi ca, l a caract eri zaci n del del i t o econmi co se f undament a ahora menos en l a respet abi l i dad del aut or y su pert enenci a a l a capa soci al al t a y ms en l a pecul i ari dad del act o (modus operandi) y en el objeti vo del comport ami ento 29 .
A este respecto Marcelo Huerta y Cl audi o L bano di cen que en l o relativo a tratarse de Ocupaci onal Cri mes, es ci ert o que muchos de l os del itos se cometen desde dentro del si stema por personas que habitual mente lo operan y que t i enen aut orizado l os accesos (Insi ders). Si n embargo, l as t endenci as modernas apunt an haci a el campo de l a t el ei nf ormt i ca a t ravs del mal uso del ci berespaci o y las supercarret eras de l a i nf ormaci n o redes de telecomunicaciones. Es deci r, cada d a gana ms t erreno el del i t o i nf ormt i co a di st anci a. (Outsi ders). 30
Es di f ci l el aborar estad sti cas sobre ambos ti pos de del i tos (del i tos de cuel l o bl anco y del i tos informticos). La ci fra negra es muy alta; no es fcil descubrirlo y sanci onarl o, en razn del poder econmico de qui enes l o cometen, pero l os daos econmicos son altsimos; existe una gran indiferencia de la opi ni n pbl i ca sobre l os daos ocasionados a la sociedad; la sociedad no consi dera del i ncuentes a l os suj etos que cometen este ti po de del i tos, no l os segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mi smos respetables. Esto en el caso de l os del i tos i nformti cos ti ene rel aci n con l o que se ha dado a l l amar el s ndrome de Robi n Hood es decir a l a creenci a en ci ert o modo pat ol gi ca de que mi ent ras que robar a una persona f si ca que t i ene sus problemas y necesi dades mat eri al es como t odo hij o de vecino es un hecho i nmoral e i mperdonabl e, robar a una i nst i t uci n como l a banca que gana decenas de mi l es de mi l l ones al ao es casi un act o soci al que cont ri buye a una ms j usta di st ri buci n de l a ri queza 31 .
Como sostiene Gutirrez Francs, con carct er general , l a del i ncuenci a medi ant e computadoras se inscribe dent ro de l as f ormas de cri mi nal i dad de Cuel l o Bl anco, propi as de l a del i ncuenci a econmi ca, por l o cual desde el punt o de vi sta criminolgico, presentan las mismas peculiaridades que st a, con l as not as espec f i cas que aporta lo informtico 32 .
Del i to. 29 TIEDEMANN, Kl aus, Poder Econmi co y Del i to 30 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos Informti cos, Edi tori al Jur di ca Cono Sur. 31 CAMACHO LOSA, Luis, El Del i to Informti co. 32 GUTIRREZ FRANCS, Mara Luz, Fraude Informti co y estafa. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 18
Por mi parte, consi dero que a pesar de que l os del i tos i nformti cos no poseen todas las caractersticas de los del i tos de cuel l o blanco, si coi nci den en un nmero i mportante de el l as, por tanto di remos que l a cual i fi caci n del suj eto acti vo no es un el emento determi nante en l a del i ncuenci a i nformti ca. Slo al gunos del i tos, como l os cometi dos por l os hackers propi amente di chos, podrn consi derarse como real i zados por un suj eto al tamente cal i fi cado. Los ms, no requi eren, en cuanto al suj eto, cal i fi caci n, ya que pueden cometerse por personas que recin se inician en l a i nformti ca o por nios que estn aprendi endo i ndivi dual mente en sus hogares.
A este respecto el j urista mexicano J orge Lara Ri vera, en un art cul o publ i cado en I nternet 33 nos di ce que Tradici onalment e se ha consi derado que est e ti po de del itos se encuadra dentro de l os l l amados deli tos de cuell o bl anco debi do a que se requi ere que el suj et o act i vo t enga un conoci mi ent o especi al i zado en i nf ormtica. Ahora bien, no podemos negar que l a especi al i zaci n i nf ormt i ca f aci l i t a a l os suj et os a inci dir cri mi nalment e por medi o de l as comput adoras. Si n embargo, el mundo de l a computacin se va convi rti endo paul ati namente en un rea comn y corri ent e, graci as a l a f acili dad con la que l os modernos si stemas y programas pueden ser control ados. Dent ro de poco t i empo l a operaci n de un si st ema elect rni co ser t an f ci l como manej ar una t el evi si n, por ej empl o. De est a manera, se puede ubi car como suj et o act i vo de un del i t o ci bernt i co a un l ego en l a mat eri a o a un empl eado de un rea no i nf ormt i ca que t enga un m ni mo conoci mient o de comput aci n. Por no habl ar del probl ema que se pl ant ea con l os l l amados ni os geni o que son capaces no sl o de dominar sist emas el ect rni cos bsi cos, si no que pueden i ncl uso i nt erveni r exit osament e en operaci ones de alt o grado de di f i cul t ad t cni ca, acarreando ms probl emas al tambal eante concepto de l a i mpuni dad para el caso de que al gunos de est os menores l ogre comet er est ragos import antes a travs de l os medi os comput acionales que manej e.
2.2 - Sujeto Pasivo El suj eto pasi vo es l a persona ti tul ar del bi en j urdi co que el l egi sl ador protege y sobre la cual recae l a acti vi dad t pi ca del suj eto acti vo.
En pri mer trmi no tenemos que di stinguir que sujeto pasivo vctima del del i to es el ente sobre el cual recae l a conducta de acci n u omi si n que realiza el sujeto activo, y en el caso de l os del i tos i nformti cos l as v cti mas pueden ser i ndi vi duos, i nsti tuci ones creditcias, gobiernos, etctera que usan si stemas automati zados de i nformaci n, general mente conectados a otros.
El suj eto pasi vo del delito que nos ocupa, es sumamente i mportante para el estudio de los delitos informti cos, ya que mediante l podemos
33 LARA RIVERA, Jorge, Los Del i tos Informti cos. www. jusri smti ca. com. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 19 conocer los diferentes ilcitos que cometen l os del i ncuentes i nformti cos, con obj eto de prever l as acci ones antes menci onadas debi do a que muchos de l os del i tos son descubiertos casu sti camente por el desconoci mi ento del modus operandi de l os suj etos acti vos.
Dado lo anterior, ha sido i mposible conocer la verdadera magnitud de l os del i tos i nformti cos, ya que l a mayor parte de l os del i tos no son descubi ertos o no son denunci ados a l as autori dades responsables y si a esto se suma l a fal ta de l eyes que protej an a l as v cti mas de estos del i tos; La fal ta de preparacin por parte de las autori dades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemti ca; el temor por parte de l as empresas de denunci ar este ti po de i l ci tos por el despresti gi o que esto pudi era ocasi onar a su empresa y l as consecuentes prdi das econmi cas, entre otros ms, trae como consecuencia que las estadsti cas sobre este ti po de conductas se mantenga baj o l a l l amada ci fra oculta o cifra negra.
Por l o anteri or, se reconoce que para consegui r una prevenci n efecti va de l a cri mi nal i dad i nformti ca se requi ere, en pri mer l ugar, un anl isi s objeti vo de l as necesi dades de protecci n y de l as fuentes de pel igro. Una protecci n efi caz contra l a crimi nal i dad i nformti ca presupone ante todo que l as v cti mas potenci al es conozcan l as correspondi entes tcni cas de mani pul aci n, as como sus formas de encubri mi ento.
En el mismo senti do, podemos deci r que medi ante l a di vul gaci n de l as posi bl es conductas il ci tas deri vadas del uso de l as computadoras, y alertando a las potenciales vcti mas para que tomen las medi das perti nentes a fi n de prevenir la delincuencia informti ca, y si a esto se suma la creacin de una adecuada l egi sl aci n que protej a l os i ntereses de l as v cti mas y una eficiente preparacin por parte del personal encargado de l a procuraci n, admini straci n y la i mparti ci n de j ustici a para atender e i nvesti gar estas conductas i l ci tas, se estar a avanzando mucho en el cami no de l a l ucha contra l a del i ncuenci a informti ca, que cada da ti ende a expandi rse ms.
Adems, se debe destacar que l os organismos internacionales han adoptado resol uci ones si mi l ares en el senti do de que educando a l a comuni dad de v cti mas y esti mul ando l a denunci a de l os del i tos se promover a l a confi anza pbl i ca en l a capaci dad de l os encargados de hacer cumplir l a l ey y de las autori dades j udi ci al es para detectar, i nvesti gar y prevenir los delitos i nformti cos.
Este ni vel de cri mi nal i dad se puede expl i car por l a difi cul tad de repri mi rl a en forma i nternaci onal , ya que l os usuari os estn esparci dos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la vcti ma estn suj etos a l eyes naci onal es diferentes. Adems, si bi en l os acuerdos de cooperaci n i nternacional y l os tratados de extradi ci n bi l ateral es i ntentan remedi ar al gunas de l as di fi cul tades ocasi onadas por l os Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 20 del i tos i nformti cos, sus posi bi l i dades son l i mi tadas, adems de que en al gunos pa ses como el nuestro no exi ste l egisl aci n al guna sobre esta cl ase de conductas i l ci tas l o que empeora ms l a si tuacin de l as v cti mas de estas conductas i l ci tas.
3. - Bi en Jur di co Pr ot egi do El obj eto j urdi co es el bi en l esi onado o puesto en pel i gro por l a conducta del suj eto acti vo. J ams debe dej ar de exi sti r ya que consti tuye la razn de ser del delito y no suele estar expresamente seal ado en l os ti pos penal es.
3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico. Dentro de l os del i tos i nformti cos, podemos deci r que l a tendenci a es que l a protecci n a l os bi enes j ur di cos, se l e haga desde l a perspecti va de l os del i tos tradi ci onal es, con una re-i nterpretaci n tel eol gi ca de los tipos penales ya exi stentes, para subsanar l as l agunas ori gi nadas por l os novedosos comportami entos del i cti vos. Esto si n duda da como regl a general que l os bi enes j ur di cos protegi dos, sern l os mismos que l os del i tos re-i nterpretados tel eol gi camente o que se l es ha agregado al gn el emento nuevo para faci l i tar su persecuci n y sanci n por parte del rgano j urisdiccional competente.
De otro l ado otra verti ente doctri nari a supone que l a emergente Soci edad de l a I nformaci n hace total mente necesaria l a incorporacin de val ores i nmateri al es y de l a INFORMACIN misma como bi enes jur di cos de protecci n, esto tomando en cuenta l as di ferenci as exi stentes por ej empl o entre l a propi edad tangi bl e y l a i ntangi bl e. Esto por cuanto l a i nformaci n no puede a criterio de Pablo Palazzi ser tratada de l a misma forma en que se apl i ca l a legislacin actual a los bienes corporales, si bi en di chos bi enes ti ene un val or i ntr nseco comparti do, que es su val oraci n econmi ca, es por tanto que el l a l a i nformaci n y otros i ntangi bl es son obj etos de propi edad, l a cual esta consti tuci onal mente protegi da.
En fin l a protecci n de l a i nformaci n como bi en j urdi co protegi do debe tener siempre en cuenta el principio de la necesaria proteccin de los bi enes j ur di cos que seal a que l a penal i zaci n de conductas se desenvuel va en el marco del pri nci pi o de daosi dad o l esi vi dad. As , una conducta sl o puede conmi narse con una pena cuando resul ta del todo i ncompati bl e con l os presupuestos de una vi da en comn pacfica, libre y material mente asegurada. As i nspi ra tanto a l a cri mi nal i zaci n como a descri minal i zaci n de conductas. Su ori gen di recto es l a teora del contrato social , y su mxi ma expresin se encuentra en la obra de BECCARIA Los Del i tos y l as Penas (1738-1794). Se defi ne como un bi en vi tal , bona vi tae, estado social valioso, perteneci ente a l a Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 21 comunidad o al individuo, que por su si gni fi caci n, es garanti zada, a travs del poder punitivo del Estado, a todos en i gual forma.
En concl usi n podemos decir que el bi en j urdi co protegi do en general es l a i nformaci n, pero esta consi derada en di ferentes formas, ya sea como un val or econmico, como uno val or i ntr nseco de l a persona, por su fl ui dez y trfi co j ur di co, y final mente por l os sistemas que l a procesan o automati zan; l os mi smos que se equi paran a l os bi enes j ur di cos protegi dos tradi ci onal es tal es como:
EL PATRIMONIO, en el caso de l a ampl i a gama de fraudes i nformti cos y l as mani pul aci ones de datos que da a l ugar. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informti cas a la esfera de l a i nti midad en forma general, especial mente en el caso de l os bancos de datos. LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO, en el caso de fal si fi caci ones de datos o documentos probatorios va medios i nformti cos. EL DERECHO DE PROPIEDAD, en este caso sobre la i nformaci n o sobre l os elementos fsicos, material es de un sistema informti co, que es afectado por l os de daos y el l l amado terrori smo i nformti co.
Por tanto el bi en j ur di co protegido, acoge a l a confidencialidad, i ntegri dad, di sponibi l i dad de l a i nformaci n y de l os si stemas i nformti cos donde esta se al macena o transfi ere.
Para l os autores chi l enos Cl audi o Magl i ona y Macarena Lpez, si n embargo l os del i tos i nformti cos ti enen el carcter de pl uri ofensi vos o compl ejos, es deci r que se caract eri zan porque simultneamente protegen vari os i nt ereses j ur di cos, si n perj uici o de que uno de t al es bi enes est i ndependient ement e t utel ado por otro tipo 34 . En concl usi n no se afecta un solo bi en j ur dico, si no una di versidad de el l os.
Por tanto podemos deci r que esta cl ase de del i ncuenci a no sol o afecta a un bi en j ur di co determi nado, si no que l a mul ti pl i ci dad de conductas que l a componen afectan a una di versi dad de el l os que ponen en rel i eve i ntereses col ecti vos, en tal senti do de Mar a Luz Gutirrez Francs, respecto de la figura del fraude i nformti co nos di ce que: l as conduct as de f raude i nf ormti co present an i ndudabl ement e un carct er pl uri of ensi vo. En cada una de sus modal i dades se produce una dobl e af ecci n: l a de un i nt ers econmi co (ya sea mi cro o macrosoci al ), como l a haci enda pbl i ca, el si st ema credi t i ci o, el pat ri moni o, et c. , y l a de un i nt ers macrosoci al vi nculado al f unci onami ent o de
34 REYES ECHANDA, Alfonso, La Ti pi ci dad, Uni versi dad de Externado de Colombi a, 1981. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 22 l os sist emas i nf ormt i cos 35 .
Por tanto di remos que el naci mi ento de esta nueva tecnologa, est proporci onando a nuevos el ementos para atentar contra bi enes ya exi stentes (i nti mi dad, seguri dad naci onal , patri moni o, etc.), si n embargo han i do adqui ri endo i mportanci a nuevos bi enes, como ser a l a cal i dad, pureza e i donei dad de l a informacin en cuanto t al y de l os productos de que el l a se obt engan; l a conf i anza en l os si st emas i nf ormt i cos; nuevos aspectos de la propi edad en cuant o recai ga sobre la i nformacin personal regi st rada o sobre l a i nf ormacin nominati va 36 . En tal razn consi dero que este ti po de conductas cri minales son de carcter netamente pl uri ofensi vo.
Un ej empl o que puede acl arar esta si tuaci n, es el de un hacker que i ngresa a un si stema i nformti co con el fi n de vul nerar l a seguridad ste y averi guar l a i nformaci n que ms pueda sobre una determinada persona, esto en pri mer lugar podramos deci r que el bien jurdico lesionado o atacado es el derecho a l a i nti mi dad que posee esa persona al ver que su informaci n personal es vista por un tercero extrao que sin autorizaci n ha vul nerado el si stema i nformti co donde di cha i nformaci n est conteni da. Pero detrs de ese bi en j ur di co encontramos otro un bi en colectivo que conlleva a un ataque a la confi anza en el funci onami ento de l os si stemas i nformti cos. Es deci r, de i ntereses soci al mente val i osos que se ven afectados por estas nuevas fi guras, y que no sol o i mportan l a afecci n de bienes jurdicos clsicos. 4. Ti pos de Del i t os i nf or mt i cos Exi sten muchos ti pos de del i tos i nformti cos, l a di versi dad de comportami entos consti tuti vos de esta cl ase de i l ci tos es i ni magi nabl e, a deci r de Camacho Losa, el ni co l i mi te exi stente vi ene dado por l a conj ugaci n de tres factores: l a i magi naci n del autor, su capaci dad tcni ca y l as defi cienci as de control exi stentes en l as i nstal aci ones i nformti cas, por tal razn y si gui endo l a cl asi fi caci n dada por el estadouni dense Don B. Parker ms l a l i sta m ni ma de i l ci tos i nformti cos seal ados por l as Naci ones Uni das, he queri do l ograr una cl asi fi caci n que desde el punto de vi sta obj eti vo sea l o ms didctica posible al momento de tratar esta cl ase de conductas del i cti vas, por l o expuesto anteri ormente y si n pretender agotar l a mul ti pl i ci dad de conductas que componen a esta cl ase de delincuenci a y como seala Gutirrez Francs, es probable que al escri bi r estas l neas ya hayan quedado sobrepasada las listas de modalidades conoci das o i magi nabl es, que ponemos a consi deraci n del l ector en forma breve en que consi ste cada una de estas conductas del i cti vas:
35 GUTIRREZ FRANCS, Mara Luz, Fraude Informti co y estafa. 36 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e. 1999 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 23 4.1. - Los fraudes LOS DATOS FALSOS O ENGAOSOS (Data di ddl i ng), conoci do tambi n como i ntroducci n de datos fal sos, es una manipul aci n de datos de entrada al computador con el fin de produci r o l ograr movi mi entos fal sos en transacci ones de una empresa. Este ti po de fraude i nformti co conoci do tambi n como mani pul aci n de dat os de ent rada, representa el del ito i nformtico ms comn ya que es fci l de cometer y di fci l de descubrir. Este del i to no requi ere de conoci mi entos tcni cos de i nformti ca y puede real izarl o cual qui er persona que tenga acceso a las funciones normal es de procesami ento de datos en l a fase de adqui si ci n de l os mi smos.
MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya Horses), Es muy di fci l de descubrir y a menudo pasa i nadverti da debi do a que el del i ncuente debe tener conoci mi entos tcnicos concretos de informtica. Este del i to consi ste en modi fi car l os programas exi stentes en el si stema de computadoras o en i nsertar nuevos programas o nuevas ruti nas. Un mtodo comn uti l i zado por l as personas que ti enen conoci mi entos especi al i zados en programacin informti ca es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubi erta en un programa i nformti co para que pueda real izar una funcin no autorizada al mismo ti empo que su funci n normal .
LA TCNICA DEL SALAMI (Sal ami Techni que/Rounchi ng Down), Aprovecha las repeticiones automticas de l os procesos de cmputo. Es una tcni ca especi al i zada que se denomi na tcni ca del sal chi chn en l a que rodaj as muy finas apenas percepti bl es, de transacci ones financi eras, se van sacando repeti damente de una cuenta y se transfieren a otra. Y consi ste en i ntroduci r al programa unas i nstrucci ones para que remita a una determi nada cuenta l os cnti mos de di nero de muchas cuentas corri entes.
FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se al teran datos de los documentos al macenados en forma computarizada. Como i nstrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial . Cuando empez a di sponerse de fotocopi adoras computari zadas en col or basndose en rayos l ser surgi una nueva generacin de falsificaci ones o alteraciones fraudul entas. Estas fotocopiadoras pueden hacer reproducci ones de al ta resol uci n, pueden modi fi car documentos e incluso pueden crear documentos fal sos si n tener que recurri r a un ori ginal , y l os documentos que producen son de tal calidad que slo un experto puede di ferenci arl os de l os documentos autnti cos.
Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 24 MANIPULACIN DE LOS DATOS DE SALIDA. - Se efecta fijando un obj eti vo al funci onami ento del sistema i nformti co. El ej empl o ms comn es el fraude de que se hace objeto a los cajeros automti cos mediante l a falsificacin de instrucciones para la computadora en la fase de adqui si ci n de datos. Tradi ci onal mente esos fraudes se hac an basndose en tarj etas bancari as robadas, si n embargo, en l a actual i dad se usan ampl i amente equi po y programas de computadora especial izados para codificar informacin electrnica falsificada en l as bandas magnti cas de las tarjetas bancarias y de las tarjetas de crdito.
PISHING. - Es una modalidad de fraude informti co di seada con l a fi nal i dad de robarl e l a i denti dad al suj eto pasi vo. El del i to consi ste en obtener i nformaci n tal como nmeros de tarj etas de crdi to, contraseas, i nformaci n de cuentas u otros datos personales por medi o de engaos.
GRAFICO 1: SPEAR PISHING
Este ti po de fraude se recibe habitual mente a travs de mensaj es de correo el ectrni co o de ventanas emergentes. El robo de i denti dad es uno de los del i tos que ms ha aumentado. La mayor a de l as victi mas son golpeadas con secuestros de cuentas de tarjetas de crdi to, pero para muchas otras l a si tuaci n es aun peor. En l os l ti mos ci nco aos 10 mi l l ones de personas han si do v cti mas de del i ncuentes que han abi erto cuentas de tarjetas de crdi to o con empresas de servi ci o pbl i co, o que han sol i ci tado hi potecas con el nombre de l as v cti mas, todo l o cual ha ocasi onado una red fraudul enta que tardar aos en poderse desenmaraar.
En estos momentos tambi n exi ste una nueva modal i dad de Pishing Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 25 que es el l l amado Spear Pi shi ng o Pishi ng segmentado, que funci ona como indica el GRFI CO 1, el cual ataca a grupos determi nados, es deci r se busca grupos de personas vulnerables a diferencia de l a modal i dad anteri or.
4.2. - El sabotaje informtico: Es el acto de borrar, supri mir o modificar sin autorizacin funciones o datos de computadora con i ntenci n de obstacul i zar el funci onami ento normal del si stema. Las tcni cas que permi ten cometer sabotaj es i nformti cos son:
BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe produci r daos posteri ormente. Exi ge conoci mi entos especial izados ya que requiere la programaci n de l a destrucci n o modi fi caci n de datos en un momento dado del futuro. Ahora bi en, al revs de l os vi rus o l os gusanos, l as bombas l gi cas son di f ci l es de detectar antes de que exploten; por eso, de todos l os di sposi ti vos i nformti cos cri mi nal es, l as bombas l gi cas son l as que poseen el mxi mo potenci al de dao. Su detonaci n puede programarse para que cause el mxi mo de dao y para que tenga lugar mucho ti empo despus de que se haya marchado el del i ncuente. La bomba l gi ca puede utilizarse tambin como instrumento de extorsi n y se puede pedi r un rescate a cambi o de dar a conocer el l ugar en donde se hal l a l a bomba.
GUSANOS. Se fabrica de forma anloga al vi rus con miras a i nfi l trarl o en programas l eg ti mos de procesami ento de datos o para modi fi car o destrui r l os datos, pero es diferente del vi rus porque no puede regenerarse. En trmi nos mdi cos podr a deci rse que un gusano es un tumor beni gno, mi entras que el vi rus es un tumor mal i gno. Ahora bi en, l as consecuenci as del ataque de un gusano pueden ser tan graves como l as del ataque de un vi rus: por ej empl o, un programa gusano que subsi guientemente se destrui r puede dar i nstrucci ones a un sistema i nformti co de un banco para que transfi era conti nuamente di nero a una cuenta il cita. (Grfico 2) GRAFICO 2: GUSANO INFORMTICO Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 26
VIRUS INFORMTICOS Y MALWARE, son el ementos i nformti cos, que como l os mi croorgani smos bi ol gicos, ti enden a reproduci rse y a extenderse dentro del sistema al que acceden, se contagi an de un si stema a otro, exhi ben di versos grados de mal i gni dad y son eventual mente, susceptibles de destrucci n con el uso de ci ertos anti vi rus, pero al gunos son capaces de desarrol l ar bastante resistencia a estos.
GRAFICO 3: VIRUS INFORMTICOS Y MALWARE
Un virus puede ingresar en un sistema por conducto de una pieza l eg ti ma de soporte l gi co que ha quedado i nfectada, as como uti l i zando el mtodo del Cabal l o de Troya. Han si do defi ni dos como pequeos programas que, introduci dos subrept i ci ament e en una comput adora, poseen l a capaci dad de aut orreporduci rse sobre cualquier soporte apropiado que tengan acceso al comput ador af ect ado, mul t i pl i cndose en f orma descont rol ada hast a el moment o en que t i ene programado act uar 37 .
37 GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 27
El mal ware es otro ti po de ataque i nformti co, que usando l as tcni cas de l os vi rus i nformti cos y de l os gusanos y l a debi l i dades de l os si stemas desacti va l os control es i nformti cos de l a mqui na atacada y causa que se propaguen l os cdi gos mal i ci osos.
CIBERTERRORISMO: Terrorismo informti co es el acto de hacer al go para desestabi l i zar un pa s o apl i car presin a un gobi erno, uti l i zando mtodos cl asi fi cados dentro l os ti pos de del i tos i nformti cos, especi al mente l os de l os de ti po de Sabotaj e, si n que esto pueda l i mi tar el uso de otro ti po de del i tos i nformti cos, adems lanzar un ataque de terrori smo i nformti co requi ere de muchos menos recursos humanos y fi nanci ami ento econmi co que un ataque terrorista comn.
ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en uti l i zar l a mayor canti dad posi bl e de recursos del si stema obj eti vo, de manera que nadi e ms pueda usarl os, perj udi cando as seriamente l a actuaci n del si stema, especi al mente si debe dar servi ci o a mucho usuarios Ej empl os t pi cos de este ataque son: El consumo de memori a de l a mqui na v cti ma, hasta que se produce un error general en el si stema por fal ta de memoria, lo que la deja fuera de servicio, la apertura de cientos o mi l es de ventanas, con el fi n de que se pierda el foco del ratn y del tecl ado, de manera que l a mqui na ya no responde a pul saci ones de tecl as o de l os botones del ratn, si endo as total mente i nuti l i zada, en mqui nas que deban funci onar i ni nterrumpi damente, cual quier i nterrupci n en su servi ci o por ataques de este tipo puede acarrear consecuenci as desastrosas.
4.3. - El espionaje informtico y el robo o hurto de software:
FUGA DE DATOS (DATA LEAKAGE), tambi n conoci da como l a di vul gaci n no autori zada de datos reservados, es una vari edad del espionaje industrial que sustrae informaci n confidenci al de una empresa. A deci r de Lui s Camacho Loza, l a f aci l i dad de exi st ente para ef ect uar una copi a de un f i chero mecani zado es t al magni t ud en rapi dez y si mpl i ci dad que es una forma de delito prcticamente al al cance de cual qui era 38 . La forma ms senci l l a de proteger la informacin confidencial es la cri ptograf a.
Manual de Informti ca Jur di ca, Edi tori al Astrea, 1996, Buenos Ai res, Argenti na. 38 CAMACHO LOSA, Luis, El Del i to Informti co, Madri d, Espaa, 1987. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 28 REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE PROTECCIN LEGAL. Esta puede entraar una prdi da econmica sustanci al para l os propi etari os l eg ti mos. Al gunas j urisdi cci ones han tipificado como delito esta clase de actividad y la han sometido a sanci ones penal es. El probl ema ha al canzado di mensi ones transnacionales con el trfico de esas reproducci ones no autorizadas a travs de l as redes de tel ecomuni caci ones modernas. Al respecto, consi dero, que l a reproducci n no autori zada de programas i nformti cos no es un del i to i nformti co, debi do a que, en pri mer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de l os conteni dos espec fi cos del Derecho i nformti co al i gual que l os del i tos i nformti cos, por tal razn considero que la piratera informti ca debe ser incl ui da dentro de l a proteccin penal al software y no estar incluida dentro de las conductas que componen l a del i ncuenci a i nformti ca.
4.4. - El robo de servicios: HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el ti empo de uso de l as computadoras, un ej empl o de esto es el uso de I nternet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuari o de I nternet, para que con esa cl ave pueda acceder al uso de l a supercarretera de l a i nformaci n, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autori zada para usarlo, causndol e un perj ui ci o patri moni al a l a empresa proveedora de servicios.
APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el aprovechami ento de l a i nformaci n abandonada si n ni nguna protecci n como resi duo de un trabaj o previ amente autori zado. To scavenge, se traduce en recoger basura. Puede efectuarse f si camente cogi endo papel de desecho de papel eras o el ectrni camente, tomando l a i nformaci n resi dual que ha quedado en memori a o soportes magnticos.
PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE PERSONALIDAD (IMPERSONATION), fi guras en que concursan a l a vez l os del i tos de supl antacin de personas o nombres y el espi onaj e, entre otros del i tos. En estos casos, el delincuente utiliza la supl antaci n de personas para cometer otro del i to i nformti co. Para ello se prevale de arti maas y engaos tendientes a obtener, va supl antaci n, el acceso a l os si stemas o cdi gos pri vados de uti l i zaci n de ci ertos programas general mente reservados a personas en l as que se ha deposi tado un nivel de confi anza i mportante en razn de su capaci dad y posicin al i nterior de una organi zaci n o Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 29 empresa determinada.
4.5. - El acceso no autorizado a servicios informticos: LAS PUERTAS FALSAS (TRAP DOORS), consi ste en l a prcti ca de i ntroduci r i nterrupci ones en l a lgi ca de l os programas con el obj eto de chequear en medi o de procesos compl ej os, si l os resul tados i ntermedi os son correctos, produci r salidas de control con el mismo fi n o guardar resul tados i ntermedi os en ciertas reas para comprobarl os ms adel ante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa i nformti co que abre cualquier archivo del computador por muy protegi do que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos al macenados en el computador. Su nombre deri va de un programa uti l i tari o l l amado superzap, que es un programa de acceso uni versal , que permite ingresar a un computador por muy protegi do que se encuentre, es como una especi e de l l ave que abre cual qui er rincn del computador. Medi ante esta modal i dad es posibl e alterar l os registros de un fi chero sin que quede constanci a de tal modi fi caci n
PINCHADO DE LNEAS (WIRETAPPING), consi ste en i nterferir l as l neas tel efni cas de transmi si n de datos para recuperar l a i nformaci n que ci rcul a por el l as, por medi o de un radi o, un mdem y una i mpresora.
Como se seal o anteri ormente el mtodo ms efi ci ente para proteger la informacin que se enva por lneas de comunicaciones es la criptografa que consiste en la apl i caci n de cl aves que codifi can l a i nformaci n, transformndol a en un conj unto de caracteres i ni ntel i gi bl es de l etras y nmeros sin senti do aparente, de manera tal que al ser reci bi da en desti no, y por apl i caci n de las mismas claves, l a i nformaci n se recompone hasta quedar exactamente i gual a l a que se envi en ori gen.
PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un l ugar exteri or, si tuado en l a red de tel ecomuni caci ones, recurri endo a uno de l os di versos medi os que se menci onan a conti nuaci n. El del i ncuente puede aprovechar l a fal ta de ri gor de l as medi das de seguridad para obtener acceso o puede descubrir defici enci as en l as medi das vigentes de seguridad o en los procedi mi entos del si stema. A menudo, l os pi ratas i nformti cos se hacen pasar por usuarios legti mos del si stema; esto suel e suceder con frecuencia en los sistemas en l os que l os usuari os pueden empl ear contraseas comunes o contraseas de manteni mi ento que Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 30 estn en el propi o sistema.
5.- Si t uaci n Int er naci onal Durante l os l ti mos aos se ha i do perfilando en el mbi to i nternaci onal un ci erto consenso en l as val oraci ones pol ti co-j ur di cas de l os probl emas derivados del mal uso que se hace l as computadoras, l o cual ha dado l ugar a que, en al gunos casos, se modi fi quen l os derechos penal es naci onal es.
En un primer trmi no, debe consi derarse que en 1983, l a Organi zaci n de Cooperaci n y Desarroll o Econmi co (OCDE) i ni ci un estudi o de l a posi bi l i dad de apl i car y armonizar en el plano internacional las leyes penales a fi n de l uchar contra el probl ema del uso i ndebi do de l os programas computaci onal es.
Las posi bles i mpl i caci ones econmicas de l a del incuencia informtica, su carcter internacional y, a veces, incluso transnacional y el peligro de que la di ferente protecci n j ur di co-penal naci onal pudi era perj udi car el fl uj o i nternaci onal de i nformaci n, conduj eron en consecuenci a a un i ntercambi o de opi ni ones y de propuestas de sol uci n. Sobre l a base de las posturas y de las deliberaci ones surgi un anl i si s y val oraci n i uscomparati vi sta de l os derechos naci onal es apl i cabl es as como de l as propuestas de reforma. Las concl usi ones pol ti co-j ur di cas desembocaron en una l i sta de acci ones que pudi eran ser consi deradas por los Estados, por regl a general , como merecedoras de pena.
De esta forma, l a OCDE en 1986 publi c un i nforme ti tul ado Del i tos de I nformti ca: anl i si s de l a normativa j ur di ca, en donde se reseaban l as normas l egi sl ati vas vi gentes y las propuestas de reforma en di versos Estados Mi embros y se recomendaba una l i sta m ni ma de ej empl os de uso i ndebi do que, l os pa ses podr an prohi bi r y sanci onar en l eyes penal es (Li sta M ni ma), como por ejemplo el fraude y la falsificacin i nformti cos, l a al teraci n de datos y programas de computadora, sabotaje i nformti co, acceso no autori zado, interceptacin no autorizada y la reproducci n no autori zada de un programa de computadora protegi do.
La mayor a de l os mi embros de l a Comi si n Pol ti ca de I nformaci n, Computadoras y Comuni caci ones recomend tambin que se instituyesen protecci ones penal es contra otros usos indebidos (Lista optativa o facultativa), espi onaj e i nformti co, uti l i zaci n no autorizada de una computadora, utilizacin no autori zada de un programa de computadora protegi do, i ncl ui do el robo de secretos comercial es y el acceso o empl eo no autori zado de si stemas de computadoras.
Con obj eto de que se fi nal i zara l a preparaci n del i nforme de l a OCDE, el Consej o de Europa i ni ci su propi o estudi o sobre el tema a fi n de el aborar directrices que ayudasen a los sectores legislativos a determinar qu tipo de Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 31 conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo, teni endo debi damente en cuenta el confl i cto de i ntereses entre l as l i bertades ci vi l es y l a necesi dad de protecci n.
La lista mni ma preparada por la OCDE se ampl i consi derabl emente, aadi ndose a el l a otros ti pos de abuso que se esti maba merec an l a apl i caci n de la legislacin penal. El Comit Especi al de Expertos sobre Delitos rel aci onados con el empl eo de l as computadoras, del Comi t Europeo para l os probl emas de l a Del i ncuenci a, exami n esas cuesti ones y se ocup tambi n de otras, como l a protecci n de l a esfera personal , l as v cti mas, l as posi bi l i dades de prevenci n, asuntos de procedi mi ento como l a investigacin y confiscacin i nternaci onal de bancos de datos y l a cooperacin i nternaci onal en l a i nvesti gaci n y represi n del del i to i nformti co.
Una vez desarrollado todo este proceso de elaboracin de las normas en el mbi to conti nental , el Consej o de Europa aprob l a recomendaci n R(89)9 sobre del i tos i nformti cos, en l a que se recomi enda a l os gobi ernos de l os Est ados mi embros que t engan en cuent a cuando revisen su l egi sl aci n o preparen una nueva, el i nf orme sobre l a del i ncuencia relacionada con l as comput adoras. . . y en part i cul ar l as di rect ri ces para l os l egi sl adores naci onal es. Esta recomendaci n fue adoptada por el Comi t de Mi ni stros del Consej o de Europa el 13 de septi embre de 1989.
Las di rectri ces para l os l egi sl adores nacionales incluyen una lista m ni ma, que refl ej a el consenso general del Comi t acerca de determi nados casos de uso i ndebi do de computadoras y que deben incl uirse en el derecho penal , as como una l i sta facul tati va que descri be l os actos que ya han si do ti pi fi cados como del i tos en al gunos Estados pero respecto de l os cuales no se ha llegado todava a un consenso internaci onal en favor de su ti pi fi caci n.
Adi ci onal mente, en 1992, l a OCDE elabor un conj unto de normas para l a seguri dad de l os si stemas de i nformaci n, con i ntenci n de ofrecer l as bases para que l os Estados y el sector pri vado pudi eran eri gi r un marco de seguri dad para l os sistemas i nformti cos el mismo ao.
En este contexto, consi dero que, si bi en este ti po de organi smos gubernamental es han pretendi do desarrol l ar normas que regul en l a materi a de del i tos i nformti cos, el l o es resul tado de l as caracter sticas propi as de l os pa ses que l os i ntegran, qui enes, comparados con Ecuador u otras partes del mundo, ti enen un mayor grado de i nformati zaci n y han enfrentado de forma concreta las consecuenci as de ese ti po de del i tos.
Por otra parte, en el mbi to de organi zaci ones i ntergubernamental es de carcter universal, debe destacarse que en el seno de la Organizacin de las Naci ones Uni das (ONU), en el marco del Octavo Congreso sobre Prevenci n del Delito y J usticia Penal, celebrado en 1990 en l a Habana, Cuba, se di j o que la Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 32 delincuencia relaci onada con la informtica era consecuencia del mayor empl eo del proceso de datos en l as econom as y burocraci as de l os di sti ntos pa ses y que por el l o se hab a di fundi do l a comisi n de actos del i cti vos.
Adems, l a i nj erenci a transnaci onal en l os si stemas de proceso de datos de otros pa ses, haba trado la atencin de todo el mundo. Por tal moti vo, si bi en el probl ema pri nci pal - hasta ese entonces - era la reproduccin y la di fusi n no autorizada de programas i nformti cos y el uso i ndebi do de los caj eros automti cos, no se hab an di fundido otras formas de del i tos i nformti cos, por l o que era necesari o adoptar medi das preventi vas para evi tar su aumento.
En general , se supuso que habr a un gran nmero de casos de del i tos i nformti cos no registrados.
Por todo ello, en vista de que, l os del i tos i nformti cos eran un fenmeno nuevo, y debi do a l a ausenci a de medi das que pudi eran contrarrestarl os, se consi der que el uso deshonesto de l as computadoras podr a tener consecuenci as desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directri ces sobre l a seguridad de las computadoras, a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia.
Parti endo del estudi o comparati vo de l as medi das que se han adoptado a escala internacional para atender esta problemti ca, deben seal arse l os probl emas que enfrenta l a cooperaci n i nternaci onal en l a esfera de l os del i tos i nformti cos y el derecho penal, a saber: la falta de consenso sobre l o que son l os del i tos i nformti cos, falta de definicin jurdica de la conducta delictiva, fal ta de conoci mi entos tcnicos por parte de quienes hacen cumplir la ley, dificultades de carcter procesal, falta de armoni zaci n para i nvesti gaci ones naci onal es de del i tos i nformti cos. Adicionalmente, la ausenci a de l a equi paraci n de estos del i tos en l os tratados i nternaci onal es de extradi ci n.
Teni endo presente esa si tuaci n, consi dero que, es i ndi spensable resaltar que las soluciones puramente nacional es sern i nsufi ci entes frente a l a di mensin internacional que caracteriza este probl ema. En consecuenci a, es necesari o que, para sol uci onar l os probl emas derivados del i ncremento del uso de l a i nformti ca, se desarrol l e un rgi men j ur di co i nternaci onal donde se establ ezcan l as normas que garanticen su compatibilidad y apl i caci n adecuada. Durante l a el aboraci n de dicho rgi men, se debern considerar los diferentes ni vel es de desarrol l o tecnolgico que caracterizan a l os mi embros de la comuni dad i nternaci onal .
Al respecto se debe consi derar l o que dice el Manual de la Naciones Uni das para l a Prevenci n y Control de Del i tos I nformti cos el cual seal a que, cuando el probl ema se el eva a l a escena i nternaci onal , se magni fi can l os i nconveni entes y l as i nsufici enci as, por cuanto l os del i tos i nformti cos Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 33 consti tuyen una nueva forma de cri men transnaci onal y su combate requi ere de una efi caz cooperaci n i nternaci onal concertada. Asi mi smo, l a ONU resume de l a si gui ente manera a l os probl emas que rodean a l a cooperaci n i nternaci onal en el rea de l os del i tos i nformti cos:
Fal ta de acuerdos global es acerca de que tipo de conductas deben consti tui r del i tos i nformti cos. Ausenci a de acuerdos gl obales en l a defi ni ci n l egal de di chas conductas delictivas. Fal ta de especi al i zaci n de l as pol i c as, fiscal es y otros funci onari os j udi ci al es en el campo de l os del i tos i nformti cos. No armoni zaci n entre l as di ferentes l eyes procesales nacionales acerca de la i nvesti gaci n de l os del i tos i nformti cos. Carcter transnaci onal de muchos del i tos cometi dos medi ante el uso de computadoras. Ausenci a de tratados de extradi ci n, de acuerdos de ayuda mutuos y de mecani smos si ncroni zados que permi tan l a puesta en vi gor de l a cooperaci n i nternaci onal .
En otro orden de i deas, debe menci onarse que l a Asoci aci n I nternaci onal de Derecho Penal durante un col oqui o cel ebrado en Wurzburgo en 1992, adopt di versas recomendaci ones respecto a l os del i tos i nformti cos. Estas recomendaci ones contempl aban que en l a medi da en que el derecho penal tradicional no sea suficiente, deber promoverse la modificacin de l a defi ni ci n de l os del i tos exi stentes o l a creaci n de otros nuevos, si no basta con la adopci n de otras medi das (pri nci pi o de subsi di ari dad). Adems, l as nuevas disposiciones debern ser precisas, claras y con la finalidad de evi tar una excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio i mportante para el lo, como es el de l i mitar l a responsabi l i dad penal con obj eto de que stos queden ci rcunscri tos pri mordi al mente a l os actos deliberados.
Consi derando el val or de l os bi enes i ntangi bl es de l a i nformti ca y l as posi bi l i dades del i cti vas que puede entraar el adel anto tecnol gi co, se recomend que l os Estados consideraran de conformidad con sus tradi ci ones j ur di cas y su cul tura y con referenci a a la aplicabilidad de su legislacin vigente, la tipificacin como delito punible de l a conducta descrita en la lista facultativa, especi al mente la alteracin de datos de computadora y el espi onaj e i nformti co; as como en l o que se refi ere al del i to de acceso no autori zado precisar ms al respecto, en vi rtud de l os adel antos de la tecnologa de la i nformaci n y de l a evol uci n del concepto de delincuenci a.
Adems, se seal a que el trfi co con contraseas informti cas obteni das por medi os i napropi ados, l a di stribuci n de virus o de programas si mil ares deben ser consi derados tambi n como suscepti bl es de penalizaci n.
Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 34 En sntesi s, es destacabl e que l a delincuencia informti ca se apoya en el del i to i nstrumentado por el uso de la computadora a travs de redes tel emti cas y l a i nterconexin de l a computadora, aunque no es el ni co medi o. Las ventaj as y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creci ente an en pa ses como el Ecuador, conl l eva tambi n a la posi bi l i dad creci ente de estos del i tos; por eso puede seal arse que l a cri mi nal i dad i nformti ca constituye un reto considerable, tanto para l os sectores afectados de l a i nfraestructura cr ti ca de un pa s, como para l os l egisl adores, l as autori dades pol i ci al es encargadas de las i nvestigaci ones y l os funci onari os judicial es.
En defini ti va tanto l os terrori stas como las Organizaciones Delictivas Transnaci onal es se estn aprovechando de l os avances tecnol gi cos, para cometer sus fechor as a travs del uso de l as redes de tel ecomuni caci ones en donde han encontrado un si tio propi ci o para expandi r sus tentcul os si tuaci n que debe ser deteni da por parte de l os organismos a cargo del control de esta cl ase de conductas di sval i osas, pero l a acci n no debe ser ai sl ada debe exi sti r una cooperaci n i nteri nsti tuci onal e i nternaci onal en este campo.
5.1.- Tratamiento en otros pases. 1. Al emani a En Alemani a, para hacer frente a l a del i ncuenci a rel aci onada con l a i nformti ca y con efectos a parti r del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en l a que se contempl an l os si gui entes del i tos:
Espi onaj e de datos (202 a) Estafa i nformti ca (263 a) Falsificacin de datos probatorios(269) junto a modificaciones compl ementari as del resto de fal sedades documental es como el engao en el trfico jurdico mediante la el aboracin de datos, fal sedad i deol gi ca, uso de documentos fal sos(270, 271, 273) Al teraci n de datos (303 a) es i l ci to cancel ar, i nuti l i zar o al terar datos i ncl usi ve l a tentati va es puni ble. Sabotaj e i nformti co (303 b). Destruccin de elaboracin de datos de especi al si gni fi cado por medi o de destrucci n, deteri oro, I nuti l i zaci n, el i mi naci n o al teraci n de un si stema de datos. Tambi n es puni bl e l a tentati va. Utilizacin abusiva de cheques o tarj etas de crdi to (266b)
Por lo que se refiere a l a estafa i nformti ca, l a formul aci n de un nuevo ti po penal tuvo como di fi cul tad pri nci pal el hal l ar un equi val ente anl ogo al tri pl e requi si to de acci n engaosa, produccin del error y disposicin patri moni al , en el engao del computador, as como en garantizar las posi bi l i dades de control de l a nueva expresin legal , quedando en la redacci n que, el perj ui ci o patri moni al que se comete consiste en influi r en el resul tado de Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 35 una el aboraci n de datos por medi o de una real i zaci n i ncorrecta del programa, a travs de l a uti l i zaci n de datos i ncorrectos o i ncompl etos, mediante l a utilizacin no autorizada de datos, o a travs de una intervenci n i l ci ta.
Sobre el particular, cabe mencionar que esta sol uci n en forma parci al mente abrevi ada fue tambi n adoptada en l os Pa ses Escandi navos y en Austria.
En opi ni n de estudi osos de l a materia, el l egisl ador al emn ha i ntroduci do un nmero rel ati vamente al to de nuevos preceptos penal es, pero no ha l l egado tan l ej os como l os Estados Unidos. De esta forma, dicen que no solo ha renunciado a ti pi fi car l a mera penetracin no autori zada en si stemas aj enos de computadoras, sino que tampoco ha casti gado el uso no autori zado de equi pos de procesos de datos, aunque tenga l ugar de forma cual i fi cada.
En el caso de Alemania, se ha seal ado que a l a hora de i ntroduci r nuevos preceptos penales para la represin de la llamada cri minalidad i nformti ca el gobi erno tuvo que reflexi onar acerca de dnde radicaban las verdaderas difi cul tades para l a apl i caci n del Derecho penal tradi ci onal a comportami entos daosos en l os que desempea un papel esencial la i ntroducci n del proceso el ectrni co de datos, as como acerca de qu bienes j ur di cos merecedores de proteccin penal resul taban as l esi onados.
Fue entonces cuando se comprob que, por una parte, en l a medi da en que l as i nstal aci ones de tratami ento el ectrni co de datos son uti l i zadas para l a comisi n de hechos del i cti vos, en especi al en el mbito econmi co, pueden conferir a stos una nueva di mensi n, pero que en real i dad tan sol o consti tuyen un nuevo modus operandi , que no ofrece probl emas para la aplicacin de determi nados ti pos.
Por otra parte, si n embargo, la proteccin fragmentaria de determi nados bi enes j ur di cos ha puesto de rel i eve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresi n que pasan por l a uti l i zaci n abusi va de i nstal aci ones i nformti cas.
En otro orden de i deas, l as di versas formas de aparicin de l a cri mi nal i dad i nformti ca propi ci an adems, l a apari ci n de nuevas l esi ones de bi enes j ur di cos merecedoras de pena, en especial en la medida en que el objeto de l a acci n puedan ser datos al macenados o transmi ti dos o se trate del dao a si stemas i nformti cos. El tipo de daos protege cosas corporales contra menoscabos de su sustanci a o funci n de al teraci ones de su forma de apari ci n.
2. Aust r i a Ley de reforma del Cdi go Penal de 22 de di ci embre de 1987
Esta l ey contempl a l os si gui entes del i tos: Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 36
Destrucci n de datos (126). En este art cul o se regul an no sol o los datos personal es si no tambi n l os no personales y los programas. Estafa i nformti ca (148). En este art cul o se sanciona a aquel l os que con dol o causen un perj ui ci o patri monial a un tercero influyendo en el resul tado de una elaboracin de datos automti ca a travs de la confeccin del programa, por l a i ntroducci n, cancel aci n o al teraci n de datos o por actuar sobre el curso del procesami ento de datos. Adems contempl a sanciones para qui enes cometen este hecho uti l i zando su profesin.
3. Fr anci a Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude i nformti co.
Acceso fraudul ento a un si stema de el aboracin de datos (462-2). - En este art cul o se sanci ona tanto el acceso al si stema como al que se mantenga en l y aumenta l a sanci n correspondiente si de ese acceso resulta l a supresi n o modi fi caci n de l os datos conteni dos en el si stema o resul ta l a al teraci n del funci onamiento del si stema. Sabotaje informtico (462-3). - En este art cul o se sanci ona a qui en impi da o fal see el funci onami ento de un si stema de tratami ento automti co de datos. Destrucci n de datos (462-4). - En este art culo se sanci ona a qui en i ntenci onadamente y con menospreci o de l os derechos de l os dems i ntroduzca datos en un sistema de tratami ento automti co de datos o supri ma o modi fi que l os datos que este conti ene o l os modos de tratami ento o de transmi si n. Falsificacin de documentos informati zados (462-5). - En este artculo se sanci ona a qui en de cual quier modo fal si fi que documentos i nformati zados con i ntenci n de causar un perj ui ci o a otro. Uso de documentos i nformati zados fal sos (462-6) En este artculo se sanciona a qui en consci entemente haga uso de documentos fal sos haci endo referenci a al art cul o 462-5.
4. Est ados Uni dos Consi deramos i mportante menci onar l a adopci n en l os Estados Uni dos en 1994 del Acta Federal de Abuso Computaci onal (18 U.S.C. Sec.1030) que modi fi c al Acta de Fraude y Abuso Computaci onal de 1986.
Con l a final i dad de el i mi nar l os argumentos hipertcnicos acerca de qu es y que no es un vi rus, un gusano, un cabal l o de Troya, etctera y en qu difieren de los virus, la nueva acta proscri be l a transmi si n de un programa, i nformaci n, cdi gos o comandos que causan daos a l a computadora, al si stema i nformti co, a l as redes, i nformaci n, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva l ey es un adelanto porque est di rectamente en contra de l os actos de transmi si n de virus.
El Acta de 1994 diferenci a el tratami ento a aquel l os que de manera Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 37 temeraria l anzan ataques de vi rus, de aquel l os que l o real i zan con l a i ntenci n de hacer estragos. El acta define dos niveles para el tratami ento de quienes crean vi rus establ eci endo para aquel l os que i ntenci onal mente causan un dao por l a transmi si n de un vi rus, el casti go de hasta 10 aos en pri sin federal ms una mul ta y para aquel l os que l o transmi ten solo de manera i mprudencial la sancin fl ucta entre una mul ta y un ao en pri sin.
Nos l l ama l a atenci n que el Acta de 1994 aclara que el creador de un vi rus no puede escudarse en el hecho que no conoc a que con su actuar i ba a causar dao a al gui en o que l sol o quera envi ar un mensaj e.
En opi ni n de l os l egi sl adores estadounidenses, l a nueva ley constituye un acercamiento ms responsabl e al creci ente problema de l os vi rus i nformti cos, espec fi camente no defi ni endo a l os vi rus si no describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los si stemas i nformti cos en cual qui er forma en que se real i cen. Di ferenci ando l os ni vel es de del i tos, l a nueva l ey da l ugar a que se contemple qu se debe entender como acto del i cti vo.
En el Estado de Cal i forni a, en 1992 se adopt l a Ley de Pri vaci dad en l a que se contempl an l os del i tos i nformti cos pero en menor grado que l os del i tos rel aci onados con l a i nti midad que consti tuyen el obj eti vo pri nci pal de esta Ley.
Consideramos i mportante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal relativas a los del i tos i nformti cos en l a que, entre otros, se ampl an l os suj etos susceptibles de verse afectados por estos del i tos, l a creaci n de sanci ones pecuni ari as de $10, 000 por cada persona afectada y hasta $50,000 el acceso i mprudenci al a una base de datos, etctera.
El obj eti vo de l os legi sl adores al real i zar estas enmi endas, segn se i nfi ere, era el de aumentar l a protecci n a l os i ndi vi duos, negoci os y agenci as gubernamental es de l a i nterferenci a, dao y acceso no autori zado a l as bases de datos y si stemas computari zados creados legal mente. Asimismo, l os l egi sl adores consi deraron que l a prol i feraci n de l a tecnol og a de computadoras ha tra do consi go l a prol i feraci n de del i tos i nformti cos y otras formas no autorizadas de acceso a l as computadoras, a l os si stemas y las bases de datos y que l a protecci n l egal de todos sus ti pos y formas es vi tal para l a protecci n de l a i nti midad de l os i ndi vi duos as como para el bi enestar de l as i nsti tuci ones fi nanci eras, de negoci os, agenci as gubernamental es y otras rel aci onadas con el estado de Cal i forni a que l egal mente util izan esas computadoras, si stemas y bases de datos.
Es i mportante menci onar que en uno de l os apartados de esta l ey, se contempl a l a regul aci n de l os vi rus (computer contami nant) conceptual i zndol os aunque no l os l i mita a un grupo de i nstrucci ones Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 38 informti cas comnmente llamados virus o gusanos si no que contempl a a otras i nstrucci ones desi gnadas a contami nar otros grupos de programas o bases de datos, modi fi car, destruir, copi ar o transmi ti r datos o al terar l a operaci n normal de l as computadoras, l os si stemas o l as redes i nformti cas.
5. Chi l e 39
En j uni o de 1993 entr en vigenci a en Chi l e l a Ley N19.223, sobre del i tos i nformti cos.
La Ley N 19.223 tiene como fi nal i dad proteger a un nuevo bi en jurdico como es: l a cal i dad, pureza e i donei dad de l a i nf ormaci n en cuant o a t al , cont eni da en un si st ema aut omat i zado de t rat ami ent o de l a mi sma y de l os product os que de su operaci n se obt engan.
La Ley N19.223, es una l ey especial , extra cdi go y consta de 4 art cul os, que se enunci an a conti nuaci n.
Artculo 1. El que maliciosamente destruya o i nuti l i ce un si stema de tratami ento de i nformaci n o sus partes o componentes, o i mpi da, obstacul i ce o modi fi que su funcionamiento, sufri r l a pena de presi di o menor en su grado medi o a mxi mo.
Si como consecuenci a de estas conductas se afectaren l os datos conteni dos en el si stema, se apl i car l a pena seal ada en el i nci so anterior, en su grado mxi mo.
Art cul o 2. El que con ni mo de apoderarse, usar o conocer i ndebi damente l a i nformaci n conteni da en un sistema de tratami ento de l a mi sma, l o i ntercepte, i nterfiera o acceda a l, ser casti gado con presi di o menor en su grado mni mo a medi o.
Artculo 3. El que mali ciosamente al tere, dae o destruya l os datos conteni dos en un si stema de tratami ento de i nformaci n, ser casti gado con presi di o menor en su grado medi o.
Art cul o 4. El que mal i ci osamente revel e o difunda l os datos conteni dos en un sistema de i nformacin sufri r la pena de presi di o menor en su grado medi o. Si qui en i ncurri ere en estas conductas es el responsabl e del si stema de i nformaci n, l a pena se aumentar en un grado.
En l a Ley No. 19.223 se contempl ar a l os deli tos i nformti cos de
39 HERRERA BRAVO, Rodolfo. Reflexi ones sobre l os del i tos i nformti cos moti vadas por l os desaci ertos de l a l ey chi l ena N 19. 223, en http: derecho. org/, 1998 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 39 sabotaj e y espi onaj e i nformti cos, aunque no de una forma clara. As pues, en el art cul o 1, el i nci so pri mero al ude a l os daos que se puedan cometer contra el hardware, sea destruyndolo o i nuti l i zndol o, por lo que no se tratar a de un del i to i nformti co si no mas bien de un del i to de daos convenci onal . Es en el art cul o 3 es en donde encontrar amos l a fi gura del sabotaj e i nformti co al sanci onar al que mal i ci osamente al tere, dae o destruya l os datos conteni dos en un si stema.
Por su parte, el espi onaj e i nformti co se ti pi fi car a en el art cul o 2 y 4. En este l ti mo caso, el ti po es demasi ado ampl i o y no otorga un val or determinado a los datos afectados, dando, a mi parecer, un tratami ento i nadecuado.
En l a Ley NO. 19.223, no se contempl an fi guras como el hacki ng o el fraude i nformti co.
En cuanto a l a penal i dad, esta l ey establ ece segn el art cul o 1, por ej empl o, en el caso de que al gui en destruya dol osamente un computador, puede reci bi r como casti go l a pena de presi dio menor en su grado medi o a mxi mo, es deci r, puede tener desde 541 das hasta 5 aos de crcel. En vi rtud del art cul o 2, si un hacker, por ejempl o, i ngresa i ndebi damente a un si stema para conocer i nformaci n si n autori zaci n, puede reci bi r desde 61 das hasta 3 aos de presi di o. De acuerdo al art cul o 3, si al gui en, por ej empl o, graba i ntenci onal mente un vi rus en un si stema, puede ser casti gado desde 541 d as hasta 3 aos de presi di o. Final mente, en vi rtud del art cul o 4, podr a reci bir tambi n presi di o desde 541 d as hasta 3 aos, un operador que d a conocer dol osamente el conteni do de l a i nformaci n guardada en el si stema i nformti co, e i ncl uso podra al canzar hasta 5 aos si la persona es el responsable del si stema.
En concl usi n podemos deci r que son evi dentes l as fal enci as en l as que i ncurre l a l ey chi l ena respecto a l a regulacin de la Delincuencia I nformti ca, no obstante hay que seal ar que l a Ley N19.223, es l a pi onera en l a regi n al abordar expresamente el tema de l os del i tos informticos.
6. Espaa En Espaa el tratami ento dado a este tema es abordado en el nuevo Cdi go Penal de 1995 aprobado por Ley-Orgni ca 10/1995, de 23 de Novi embre y publ i cado en el BOE nmero 281, de 24 de Novi embre de 1.995.
El presente Cdi go Penal i ncorpor a l os ti pos del i cti vos cl si cos l a realidad informtica de manera gl obal , no l i mi tndose a regul ar sol o l os del i tos i nformti cos de mayor conoci mi ento en l a doctrina y otras legislaciones 40 . Pero
40 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 40 a pesar de l as cr ti cas que se l e pueden efectuar a este cuerpo normati vo, es i nobj etabl e su i ntento por l ograr l a armona jurdica entre las figuras clsicas penal es y el fenmeno i nformti co, l o cual requi ere de un gran esfuerzo, no tanto as l a sol uci n que han adoptado otros ordenamientos j ur di cos, l os cual es se han l imi tado a enfrentar el problema a travs de leyes especial es, que consi deran al fenmeno i nformti co aisl ado del resto de l a l egi sl aci n, apartndose de la buena tcni ca jur di ca, como en el caso de Chi l e.
A conti nuaci n se har una breve resea sobre el conteni do del Nuevo Cdi go Penal Espaol en referenci a a l a penal i zaci n de l a del i ncuenci a informti ca.
INTERCEPTACIN DEL CORREO ELECTRNICO USURPACIN Y CESIN DE DATOS RESERVADOS DE CARCTER PERSONAL En el apartado correspondi ente a l os del i tos contra l a i nti midad se i ntroduce l a i nterceptaci n de correo electrnico, que queda asi mi l ada a l a vi ol aci n de correspondenci a. El art cul o 197 extiende el mbi to de apl i caci n de este del i to a l as si gui entes conductas: apoderami ento de papel es, cartas, mensaj es de correo electrnico o cualquier otro documento o efectos personal es. i nterceptaci n de l as tel ecomunicaci ones, en l as mi smas condi ci ones. utilizacin de artificios tcnicos de escucha, transmi si n, grabaci n o reproducci n del soni do o de l a i magen, o de cual quier otra seal de comuni caci n, en l as mi smas condi ci ones de invasin de la i nti midad y vul neraci n de secretos. Estas acti vi dades deben produci rse si n consentimiento del afectado y con l a i ntenci n de descubrir sus secretos o vul nerar su i nti midad. La pena que se establece es de prisin, de uno a cuatro aos y mul ta de doce a Tambi n quedan ti pi ficados los actos consi stentes en apoderarse, uti l i zar, modi fi car, revel ar, di fundir o ceder datos reservados de carcter personal que se hal l en regi strados en ficheros o soportes i nformti cos, el ectrni cos o telemticos.
El art. 197.2 casti ga con pri si n de 1 a 4 aos para el caso de acceso, uti l i zaci n, etc. y de 2 a 5 aos si l os datos se di funden, revelan o ceden a terceros. Cuando dichos actos afectan a datos de carcter personal que revel en l a i deol og a, rel i gi n, creenci as, sal ud, ori gen raci al o vi da sexual , o l a v cti ma fuere un menor de edad o un i ncapaz, se i mpondrn l as penas previ stas en su mi tad superi or.
Esta i ncl usi n de l os datos personal es en el Cdi go Penal (a parti r de aqu CP) supone una i mportante i nnovaci n.
Este apartado desarrol l a el pri nci pi o de l a Protecci n a l a I nti midad, conteni do en el Art. 18.3 de l a Consti tuci n Espaol a de 1978. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 41 vei nti cuatro meses (Con el nuevo concepto de d as-mul ta, un d a equi val e a un m ni mo de 200 pesetas y un mxi mo de 50.000 pesetas) Fraude Informti co Daos i nformticos El nuevo CP introduce el concepto de fraude informti co, consistente en l a manipulacin informtica o artificio si mil ar que concurri endo ni mo de lucro, consiga una transferencia no consentida de cualquier activo patri moni al en perj ui ci o de tercero.
El Cdi go Penal anteri or exi g a l a concurrencia de engao en una persona, lo cual exclua cualquier forma de comisi n basada en el engao a una mqui na.
Los Arts. 248 y si gui entes establ ecen una pena de pri si n de 6 meses a 4 aos para l os reos del del i to de estafa, pudi endo l l egar a 6 aos si el perj ui ci o causado revi ste especi al gravedad. En el del i to de daos se contemplan l os supuestos de destrucci n, al teraci n, i nuti l i zaci n, o cual qui er otra modal i dad por la que se daen l os datos, programas o documentos el ectrni cos conteni dos en redes, soportes, o sistemas i nformti cos.
El art. 264.2 establ ece una pena de pri si n, de 1 a 3 aos en el caso de daos informti cos.
El val or que pueden al canzar en l a actual i dad l os datos o l a i nformaci n de una empresa o admi ni straci n pbl i ca en formato digi tal , ha obl i gado a i ncl ui r l a figura del delito de daos i nformti cos en el CP. DIFUSIN DE MENSAJES INJURIOSOS O CALUMNIOSOS Fal sedades documentales El art cul o 211 establ ece que l os del i tos de calumnia e injuria se reputarn hechas con publ i ci dad cuando se propaguen por medi o de l a i mprenta, l a radi odifusi n o cual qui er otro medi o de eficaci a semejante.
Puede incluirse perfectamente en este supuesto l a di fusi n de mensaj es i nj uri osos o cal umni osos a travs de I nternet, en especial , en el entorno www que es el ms simi l ar a la prensa tradi ci onal .
Las penas establ eci das pueden l l egar a l os 2 aos de prisi n en el caso de l a cal umni a, y mul ta de hasta 14 meses en el caso de l a i nj uri a. Los art cul os 390 y si gui entes casti gan con l a pena de pri sin de hasta sei s aos l as al teraci ones, si mul aci ones y dems fal sedades cometi das en documentos pbl i cos.
Los art cul os 395 y 396 se refieren a las fal sedades cometi das en documentos pri vados, pudi endo al canzar l a pena de pri si n hasta dos aos. Tambi n se casti ga l a uti l i zacin de un documento fal so para perj udi car a un tercero.
El art cul o 26 defi ne como documento cualquier soporte material que exprese o i ncorpore datos, hechos o narraci ones con efi caci a probatori a o cual qui er otro ti po de rel evancia jurdica. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 42
El art cul o 212 establ ece l a responsabil i dad sol i dari a del propi etari o del medi o i nformati vo a travs del que se haya propagado la cal umni a o i nj uri a.
En el caso de I nternet, la responsabi l i dad ci vi l sol i dari a alcanzara al propietario del servidor en el que se publ i c la i nformacin consti tuti va de del i to, aunque deber a tenerse en cuenta, en este caso, si exi sti l a posi bi l i dad de conocer di cha si tuaci n, ya que el vol umen de informaci n contenida en un servidor no es comparable al de una revista, un peri di co o un programa de TV o radi o.
En este senti do cabe recordar l a tesi s que asi mi l a al propietari o de un servi dor al l i brero, en contraposi ci n con l os que l o asi mi l an a un edi tor. La pri mera teor a es parti dari a de l i berar de responsabil i dad ci vi l al propi etari o de un servidor, debido a la i mposibilidad de controlar toda la i nformaci n que es deposi tada en el mismo por l os usuari os.
Entendemos que quedar a i ncl ui do en el concepto documento l os mensaj es estti cos, compuestos por informaci n al macenada en un sistema i nformtico despus de haber si do remi ti da o reci bi da a travs de l a red, pero surgen dudas sobre la naturaleza documental del mensaj e que est ci rcul ando.
Fi nal mente, el art cul o 400 introduce el delito consistente en la fabricacin o tenenci a de ti l es, materi al es, i nstrumentos, programas de ordenador o aparatos destinados especficamente a la comisi n de estos del i tos, se casti garn con l as penas seal adas para los autores. Entrar an dentro de este ti po l os programas copi adores, l as uti l i dades empleadas por l os hackers y cual qui er otro di sposi ti vo si mi l ar. REVELACIN DE SECRETOS Robos El art. 278 establece una pena de 2 a 4 aos para el que, con el fi n de descubrir un secreto, se apoderase por cual qui er medi o de datos, documentos escritos o electrnicos, soportes i nformti cos u otros obj etos que se refieran al mismo.
Si l os secretos descubi ertos se revel asen, di fundi eren o cedi eren a terceros, la pena l l egar a l os 5 aos de pri si n. El art cul o 239 Consi dera l l aves fal sas las tarjetas magnti cas o perforadas as como l os mandos o i nstrumentos de apertura a distancia, consi derando por l o tanto del i to de robo l a uti l i zaci n de estos elementos, el descubri mi ento de claves y la inuti lizaci n de si stemas especficos de alarma o guarda con el fin de apoderarse de cosas muebl es aj enas. 5.2.- Organizacin de Estados Americanos. La I nternet y l as redes y tecnol og as rel aci onadas se han converti do en i nstrumentos i ndispensabl es para l os Estados Mi embros de l a OEA. La I nternet Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 43 ha i mpul sado un gran creci miento en l a econom a mundi al y ha aumentado l a efi caci a, producti vi dad y creati vi dad en todo el Hemisferi o. I ndi vi duos, empresas y gobi ernos cada vez uti l i zan ms l as redes de i nformaci n que integran la I nternet para hacer negocios; organizar y planificar actividades personal es, empresari al es y gubernamental es; transmi ti r comuni caci ones; y realizar investigaciones. Asi mi smo, en la Tercera Cumbre de las Amri cas, en la ci udad de Qubec, Canad, en 2001, nuestros l deres se comprometi eron a segui r aumento l a conecti vi dad en l as Amri cas.
Lamentabl emente, l a I nternet tambi n ha generado nuevas amenazas que ponen en pel i gro a toda l a comuni dad mundi al de usuari os de I nternet. La i nformaci n que transi ta por I nternet puede ser mal versada y mani pul ada para i nvadi r l a privaci dad de l os usuarios y defraudar a los negoci os. La destrucci n de l os datos que resi den en l as computadoras conectadas por I nternet puede obstacul i zar l as funci ones del gobi erno e i nterrumpi r el servi ci o pbl i co de telecomunicaciones y otras infraestructuras cr ti cas. Estas amenazas a nuestros ci udadanos, econom as y servi ci os esencial es, tales como l as redes de el ectri ci dad, aeropuertos o sumi ni stro de agua, no pueden ser abordadas por un sol o gobi erno ni tampoco pueden combati rse uti l i zando una sol a di sci pl i na o prcti ca. Como reconoce l a Asambl ea General en la resolucin AG/RES. 1939 (XXXI I I -O/03) (Desarrol lo de una Estrategia Interameri cana para Combati r l as Amenazas a l a Seguri dad Ci bernti ca), es necesari o desarrol l ar una estrategia integral para la proteccin de l as i nfraestructuras de i nformaci n que adopte un enfoque i ntegral , i nternaci onal y mul ti di sci pl i nari o. La OEA est comprometida con el desarrollo e i mplementaci n de esta estrategi a de seguri dad ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad Ci bernti ca (Buenos Ai res, Argenti na, del 28 al 29 de j ul i o de 2003) que demostr l a gravedad de l as amenazas a l a seguri dad ci bernti ca para l a seguri dad de l os si stemas de i nformaci n esenci al es, l as i nfraestructuras esenci al es y l as econom as en todo el mundo, y que una acci n efi caz para abordar este problema debe contar con l a cooperaci n i ntersectorial y la coordi naci n entre una ampl i a gama de enti dades gubernamentales y no gubernamental es.
La Estrategia I nterameri cana I ntegral de Seguri dad Ci berntica se basa en l os esfuerzos y conoci mi entos especi al i zados del Comi t I nterameri cano contra el Terrori smo (CI CTE), l a Comisi n I nterameri cana de Telecomunicaciones (CI TEL), y la Reunin de Mi ni stros de J usticia o Ministros o Procuradores General es de las Amricas (REMJ A). La Estrategia reconoce l a necesidad de que todos los participantes en l as redes y si stemas de informacin sean consci entes de sus funci ones y responsabi l i dades con respecto a l a seguridad a fi n de crear una cul tura de seguridad ci bernti ca.
La Estrategia tambin reconoce que un marco eficaz para la proteccin de l as redes y si stemas de i nformaci n que i ntegran l a I nternet y para responder a incidentes y recuperarse de los mismos depender en i gual medi da de que: Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 44
Se proporcione informacin a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vul nerabi l i dades, y a responder ante incidentes y a recuperarse de l os mismos; Se fomenten asoci aci ones pblicas y privadas con el objetivo de i ncrementar l a educaci n y l a conci enti zaci n, y se trabaj e con el sector pri vado el cual posee y opera la mayora de las i nfraestructuras de i nformaci n de l as que dependen l as naci onespara asegurar esas i nfraestructuras; Se i denti fi quen y eval en normas tcnicas y prcticas pti mas para asegurar l a seguridad de l a i nformaci n transmi ti da por I nternet y otras redes de comuni caci ones, y se promueva l a adopci n de l as mismas; y Se promueva l a adopci n de polticas y legislacin sobre delito ci bernti co que protej an a l os usuarios de I nternet y prevengan y di suadan el uso i ndebi do e i l ci to de computadoras y redes.
GRFICO 3: EVOLUCIN DE LA INFORMTICA Y EL TERRORISMO
En el grfi co 3, nos podemos dar cuenta del ti po de dao que puede causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este ti po de ataque pl uri ofensi vo siempre ser un dao di gi tal , es por tanto que:
Los si stemas i nformti cos son hoy en d a el pri nci pal tal n de Aqui l es de l os pa ses desarrol l ados
El terrorismo i nformti co debe ser vi sto como un acto si mil ar a Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 45 un acto de guerra.
Desde el punto de vi sta mi l i tar, se debe comenzar a trabajar en un Plan para asegurar l os si stemas cr ti cos mi l i tares, del gobi erno y de l os servi ci os de i nfraestructura bsi ca: agua, el ectri ci dad, gas y comuni caci ones.
Se debe tomar en cuenta de i gual forma l o mani festado en l a AG/RES. 2137 (XXXV-O/05), aprobada en l a cuarta sesi n pl enari a, cel ebrada el 7 de j uni o de 2005, en donde se reafi rma que el terrori smo, cual qui era sea su ori gen o moti vaci n, no ti ene j usti ficaci n alguna y que, de conformidad con la Decl araci n de Puerto Espaa, adoptada por l os Estados Mi embros en el qui nto per odo ordi nario de sesi ones del CI CTE, el terrori smo consti tuye una grave amenaza a l a paz y la seguri dad i nternacionales, socava los esfuerzos conti nuos que fomentan l a estabi l i dad, prosperidad y equidad en los pa ses de l a regi n, y vi ol a l os val ores y pri nci pi os democrti cos consagrados en l a Carta de l a OEA, l a Carta Democrti ca I nterameri cana y otros i nstrumentos regi onal es e i nternaci onal es, que di cha decl araci n est en concordanci a con Decl araci n de Quito, en la cual se expresa por medi o de sus miembros su ms enrgico rechazo a toda forma de terrorismo y su respaldo al trabajo del CI CTE, en el marco de la VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro pa s en l a ci udad de Qui to del 16 al 21 de noviembre de 2004, donde se pone nfasi s en l a faci l i taci n del di al ogo de l os pa ses mi embros de l a OEA a fi n de desarrol l ar y avanzar medi das preventivas que anti cipen y enfrenten las amenazas terroristas emergentes, como son l os DELITOS CIBERNTICOS.
5.2.- La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional El cri men organi zado trata princi pal mente de la bsqueda de ganancias y se lo puede entender, en trmi nos Cl ausewi tzi anos 41 como una conti nuaci n de l os negocios por medi os delictivos esto a decir de PHIL WILLIAMS Profesor de Estudi os de Seguri dad I nternaci onal , Uni versi dad de Pi ttsbugh. Por consi gui ente, i gual que l as compa as de l adri l l os y argamasa trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de gananci as, l as empresas del i cti vas estn haci endo l o mismo. Las organi zaci ones cri mi nal es no son l os ni cos parti ci pantes en l os mercados ilcitos, pero muchas veces son l os ms i mportantes, no sl o debi do a l a "competi ti vi dad" adi ci onal que provee la amenaza de la vi olencia organizada. Adems, las organizaciones cri minales ti enden a ser excepci onal mente hbi l es en i denti fi car y aprovechar oportunidades para nuevas empresas y acti vi dades i l egal es. En este contexto, la I nternet y el creci mi ento continuo del comercio el ectrnico ofrecen nuevas y enormes
41 Se refi ere al fi l sof o al emn KARL VON CLAUSEWITZ, reconoci do por l a mxi ma "La guerra es una conti nuaci n de l a pol ti ca por otros medi os" Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 46 perspecti vas de gananci as i l ci tas 42 .
Es por tanto que la Convenci n de l as Naci ones Unidas contra l a Delincuencia Organizada Transnacional, que entr en vi gor en septiembre de 2003, es el pri nci pal i nstrumento i nternaci onal en l a l ucha contra l a del i ncuenci a organi zada. La Convenci n ti ene 147 Estados Si gnatari os y 100 Estados Parte y de l a cual el Ecuador es parte, en dicha convenci n se pone de mani fi esto l as regl as bsi cas sobre l a prosecuci n de Delincuencia Organizada Transnacional, di chas regl as hacen especial mencin de los del i tos rel aci onados con l a l egi ti maci n de acti vos y l os de corrupci n. Tambi n se menci onan a l os l l amados del i t os graves que son de acuerdo con el Art. 2 toda conduct a que const i t uya un del i t o puni bl e con una pri vaci n de l i bert ad mxi ma de al menos cuat ro aos o con una pena ms grave. En el caso de las llamadas infracciones i nformti cas todas el l as son del i tos graves de acuerdo a l a defi ni ci n de l a Convenci n, en tal razn se encuadran en su mbi to de apl i caci n de l a convenci n de conformidad al Art. 3, si empre que di chos del i tos sean de carcter transnaci onal y entraen l a parti ci paci n de un grupo del i cti vo organi zado.
De i gual forma se debe tomar en cuenta que l a Convenci n da l a posi bi l i dad de consegui r capaci taci n y asistencia de parte de los Estados signatarios en la prevencin e investigacin de esta cl ase de del i tos e i nsta a contar con programas de capacitaci n y entrenami ento a l as personas responsables del cumpli mi ento de la l ey como J ueces, Fiscales y Policas. Tambi n insiste en el uso de Tcnicas Especiales de I nvestigacin como l a vi gi l anci a el ectrni ca.
5.5.- Convenio de Cibercriminalidad de la Unin Europea Este conveni o fi rmado el 21 de novi embre del 2001 en Budapest, el cual fue i mpul sado por el Consej o de Europa y otros pa ses como Estados Uni dos y J apn.
El conveni o se compone pri nci pal mente de vari os puntos entre el l os se tratan definiciones de trmi nos que necesariamente son necesarios para comprender el espri tu del conveni o, esto se l o hace en su art cul o pri mero, incluyendo los conceptos de si stema, datos de trfi co o proveedor de servi ci os. En su cap tul o I I se dedi ca a l as medi das que deben ser tomadas a ni vel naci onal , di sti ngui endo l as referentes a l as l eyes sustanti vas penal es, y entre stas l os ti pos contra l a confi denci al i dad, l a i ntegri dad y el acceso a l os datos y si stemas, l os ti pos rel aci onados con l os equi pos, con el contenido, con l a i nfracci n de l os derechos de propi edad i ntel ectual y derechos afi nes, y tambi n l as referi das a l os aspectos de procedimi ento, como l as condi ci ones y garant as, o tambi n regl as
42 PHIL WILLIAMS, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y respuestas. Centro de Enseanza en Seguri dad de l a Internet de l a Uni versi dad Carnegi e Mel l on. http://www.pitt.edu/~rcss/toc.html Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 47 j uri sdi cci onal es. Su cap tul o I I I se refiere a l a cooperaci n i nternaci onal , y se di vi de en pri nci pi os general es y otros rel ati vos a l a extradi ci n, l a asi stenci a mutua, l as regl as apl i cabl es cuando no exi stan acuerdos i nternaci onal es, y tambi n en di sposici ones espec fi cas, y en otras dedi cadas a l as redes de comuni caci ones. Final mente, el cap tul o I V est dedi cado a l as Disposi ci ones Finales, que tienen la forma y utilidad de este ti po de di sposi ci ones en l os otros Conveni os del Consej o de Europa, dedi cadas, por ej empl o, a l a entrada en vi gor, al acceso de otros pases, a la aplicacin terri torial , l os efectos del Conveni o y otras cl usul as de este ti po, reservas, decl araci ones, enmiendas, etctera.
Esta Convencin busca como obj eti vos fundamental es l os sigui entes:
(1) Armoni zar l as l eyes penal es sustanti vas apl i cabl es a l as conductas del i cti vas que ti enen como escenari o el entorno i nformti co; (2) Proveer reglas de procedi miento penal que brinden a las autoridades naci onal es competentes l as facul tades necesari as para l a i nvesti gaci n y persecuci n de tal es conductas del i cti vas; y (3) Establ ecer un rgi men di nmico y efecti vo de cooperaci n i nternaci onal .
La Convenci n se basa en el reconoci mi ento fundamental de que se necesi ta armoni zar l as l eyes nacional es. Es decir contar a ni vel de Lati noamri ca con una herramienta comn tanto sustanti va como adjetiva para procesar este ti po de mani festaci ones del i cti vas, procurando con este el emento comuni tari o en l a parte sustanti va el mej orami ento de l a cooperaci n i nternacional de l os pa ses mi embros, ya que sol amente exi sti r a en esta materi a, l a apl i caci n de una l ey comn de carcter supranacional que permi ta a los gobiernos intercambi ar i nformaci n y pruebas. Si n embargo, para que esto de resul tados y exi sta una verdadera cooperaci n hemisfri ca y ayuda j ur dica mutua debe entrar en vi gor este ti po de conveni os a fin de unifi car l os ti pos penales existentes sobre la delincuencia informtica y as l ograr l a correl aci n o correspondenci a entre l os ti pos penal es en l as di ferentes j urisdi cci ones naci onal es.
De hecho, cuanto ms al cance tengan l as l eyes, tanto menor ser el nmero de refugi os desde l a del i ncuenci a i nformti ca organi zada puede operar con i mpuni dad.
La armoni zaci n es necesari a tanto para las leyes substantivas como l as procesal es como l o mani festamos anteri ormente. Es por tanto que todos l os pases deben reevaluar y revisar sus regl amentos acerca de l as pruebas, el regi stro e i ncautaci n de l os efectos de esta clase de infracci ones, l a vi gi l anci a el ectrni ca ocul ta y otras acti vi dades si mi l ares, que abarquen l a i nformaci n di gi tal , l os si stemas modernos de computaci n y comuni cacin y l a natural eza mundi al de l a I nternet y sus di ferentes servi ci os. Ya que al i gual que l as l eyes sustanti vas, una mayor coordinacin de las leyes procesales facilitara, de hecho, l a cooperaci n en l as i nvestigaciones que trasciendan j urisdi cci ones ml ti pl es. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 48
A decir de Oliver Muoz Esquivel, la Convenci n sobre Del i tos I nformticos constituye sin duda el esfuerzo i nternaci onal ms i mportante en contra de las actividades cri mi nales cometidas a travs de medios informti cos. La misma tiene lugar en momentos en que el I nternet ha dej ado de ser tan sol o el veh cul o ms i dneo para l a propagaci n y perfeccionamiento de actos cri mi nal es baj o condi ci ones de anoni mato, si no que adems representa el entorno ms frecuentemente uti l i zado para l a fi nanci aci n de este ti po de acti vi dades. Corresponde ahora a l os pa ses l ati noameri canos l a responsabi l i dad de reconocer l a i mportanci a de establ ecer sanci ones y mecani smos de i nvesti gaci n adecuados, que sean l o sufici entemente avanzados y di nmi cos como para hacer frente a este tipo de actividades delincuenci ales que afectan a la ra z misma de nuestra soci edad, una sociedad que ha l l egado a ser denominada por al gunos como sociedad de l a i nformaci n.
En este punto cabe resal tar que en l a Decl araci n de Princi pi os de l a Cumbre de la Sociedad de la I nformaci n real i zada en Gi nebra en ao 2005 se menci ona en el punto B5 sobre Fomento de l a confi anza y seguri dad en l a uti l i zaci n de l as Tecnol og as de l a Informaci n (TIC) que:
El fomento de un cl i ma de confi anza, i ncl uso en l a seguridad de l a i nformaci n y l a seguridad de l as redes, l a autenti caci n, l a pri vaci dad y l a protecci n de l os consumi dores, es requi sito previo para que se desarrolle la Sociedad de la I nformacin y para promover l a confianza entre los usuarios de l as TI C. Se debe fomentar, desarrol l ar y poner en prctica una cultura gl obal de ci berseguri dad, en cooperacin con todas l as partes i nteresadas y l os organismos i nternaci onal es especi al izados. Se deber an respal dar di chos esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura gl obal de ci berseguri dad, es importante mej orar l a seguri dad y garanti zar l a protecci n de l os datos y l a pri vaci dad, al mismo tiempo que se ampla el acceso y el comerci o. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y econmi co de cada pa s, y respetar los aspectos de la Sociedad de la I nformaci n ori entados al desarrol l o. Si bi en se reconocen l os pri nci pi os de acceso uni versal y si n di scri minaci n a l as TI C para todas l as naciones, apoyamos l as actividades de las Naciones Uni das encaminadas a i mpedi r que se uti l i cen estas tecnol og as con fi nes i ncompati bl es con el manteni mi ento de l a estabi l i dad y seguri dad i nternaci onal es, y que podr an menoscabar l a i ntegri dad de l as infraestructuras nacionales, en detri mento de su seguridad. Es necesario evi tar que l as tecnolog as y l os recursos de l a i nformaci n se uti l i cen para fi nes cri mi nal es o terrori stas, respetando si empre l os derechos humanos. El env o masi vo de mensaj es el ectrni cos no sol i ci tados ("spam") es un problema considerable y creciente para l os usuari os, l as redes e I nternet en general . Convi ene abordar l os probl emas de l a ci berseguri dad y "spam" en l os pl anos naci onal e i nternacional, segn proceda.
Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 49 De otro lado l a I NTERPOL en l a 6 Conferenci a I nternaci onal Sobre Ci berdel i ncuenci a real i zada en el Cai ro (Egi pto), el 13 al 15 de abri l de 2005, recomend a todos sus pa ses mi embros que:
Que se util i ce el Conveni o sobre Ciberdelincuencia del Consejo de Europa como referenci a en materi a de normas i nternaci onal es procedi mental es y l egal es m ni mas para l a l ucha contra l a ciberdelincuencia. Se instar a l os pa ses a suscri bi rlo. Este Conveni o se di stri bui r a todos los pa ses mi embros de I NTERPOL en l os cuatro i di omas ofi ci al es. Que I NTERPOL aumente sus esfuerzos dentro de l a ini ci ativa sobre formaci n y normas operati vas con obj eto de proporci onar unos estndares i nternacional es para l a bsqueda, el decomiso y l a i nvesti gaci n de pruebas el ectrni cas. Que la formacin y la asistencia tcni ca si gan consi derndose prioritarias en la lucha internacional contra la ciberdelincuencia, i ncl ui das l a preparaci n de l os cursos adecuados y la creacin de una red internacional de escuelas de formaci n y de i nstructores, l o que i mpl i ca el uso pti mo de herrami entas y programas tal es como l os cursos iti nerantes I NTERPOL y l os mdul os de enseanza en l nea. Las i ni ci ati vas de formaci n y asi stenci a tcni ca deben ser transversal es, y en el l as deben parti ci par l os sectores pbl i cos y pri vado, entre l as que fi guran l as uni versi dades. Que se i ni ci e y desarrol l e l a esenci al cooperaci n y comuni caci n con i nsti tuci ones supranaci onal es, como pueden ser l as Naci ones Uni das, y con entidades nacionales dedicadas a la lucha contra la ciberdelincuenci a, y se i mpul se una respuesta rpi da. Que la informacin relativa a casos de ciberdelincuencia se recopile en la base de datos de I NTERPOL y se transmita en forma de resul tados anal ti cos, a fin de ayudar a los pases mi embros a adoptar l as estrategi as de prevenci n apropi adas. Que se creen grupos de trabajo de I NTERPOL sobre delincuencia i nformti ca en l as regi ones donde actual mente an no existen. Los conoci mi entos adqui ridos por l os grupos de trabajo ya constituidos debern utilizarse para apoyar la creacin de los nuevos. Que la Secretara General de I NTERPOL organi ce una conferencia en la que participen, entre otros, representantes de l os disti ntos organi smos que trabaj an en el mbi to de l a j usti ci a penal , a fi n de determi nar un marco para l a cooperaci n en matera de lucha contra la ciberdelincuencia. Que I NTERPOL encabece l a promoci n de estas recomendaciones, que son esencial es para combatir eficazmente la delincuencia informti ca y proteger a l os ci udadanos de todo Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 50 el mundo en el ci berespaci o.
5.4.- Nuevos retos en materia de seguridad Como resul tado del proceso de gl obal i zaci n y l a difusi n de l a tecnol og a, se estn produci endo cambi os si gni ficati vos en la naturaleza y el al cance de l a del incuenci a organi zada. Una tendencia clave es la diversificacin de l as acti vi dades i l ci tas que real i zan l os grupos del i cti vos organi zados, as como un aumento del nmero de pa ses afectados por l a del i ncuenci a organi zada. Tambi n se ha produci do una expansi n rpi da de tal es acti vi dades en esferas como la trata de personas, el trfico ilcito de armas de fuego, vehculos robados, recursos natural es, objetos culturales, sustancias que agotan la capa de ozono, desechos pel i grosos, especi es amenazadas de fauna y fl ora si l vestres e i ncl uso rganos humanos, as como el secuestro para l a obtenci n de un rescate.
Los adel antos en l a tecnol og a de l as comuni caci ones han determi nado que surgi eran nuevas oportuni dades para l a comi si n de del i tos sumamente compl ej os, en parti cul ar un aumento signi fi cati vo del fraude en l a I nternet, y esas oportuni dades han si do expl otadas por los grupos del i cti vos organi zados. La tecnol og a de l as comuni caci ones tambi n confi ere ms fl exi bi l i dad y di namismo a l as organi zaci ones del i cti vas; el correo el ectrni co se ha converti do en un i nstrumento de comuni caci n esenci al i ndependiente del tiempo y la distancia.
Las autoridades encargadas de hacer cumpl i r l a l ey suel en adaptarse con l enti tud a l as nuevas tendenci as, mi entras que l os grupos del i cti vos organi zados ti enden a adaptarse rpi damente y a aprovechar l os adel antos tecnol gi cos debi do a l os i nmensos benefi ci os que producen sus actividades i l ci tas.
La apertura de nuevos mercados y l as nuevas tecnol og as de l as comuni caci ones, j unto con l a di versi dad de acti vi dades en l as que parti ci pan, tambin han ali mentado el creci mi ento de la delincuencia organizada en los pa ses en desarrol l o. Los pa ses con economas en transi ci n o en si tuaci ones de confl i cto son parti cul armente vul nerables al creci miento de ese tipo de del i ncuenci a. En tal es casos, l a del incuencia organizada plantea una amenaza real para el desarrol lo de i nsti tuci ones reformadas, como la polica, los servicios de aduana y el poder judici al , que pueden adoptar prcti cas del i cti vas y corruptas, planteando un grave obstculo al logro de sociedades establ es y ms prsperas.
La delincuencia organizada y las prcticas corruptas van de l a mano: l a corrupcin facilita las actividades ilcitas y dificulta l as i ntervenci ones de l os organismos encargados de hacer cumplir la l ey. La lucha contra la corrupcin es, por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha establ eci do un nexo entre la delincuencia organizada, la corrupcin y el terrori smo. Al gunos grupos terrori stas, por ej empl o, han recurri do a l a Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 51 del i ncuenci a organi zada para fi nanci ar sus acti vi dades. Por consi gui ente, l a promul gaci n de l egi sl aci n apropi ada, el fomento de l a capaci dad de hacer cumpl i r l a l ey y l a promoci n de l a cooperaci n i nternaci onal para l uchar contra las activi dades de la delincuencia organizada y las prcticas corruptas conexas tambi n fortal ecen l a capaci dad de combati r el terrori smo.
5.5.- Seguridad Informtica y Normativa A fin de evitar los ataques por parte de l a Delincuencia I nformti ca ya sea Nacional o Transnacional se debe contar con dos variables i mportantes que son: LA SEGURIDAD INFORMTICA que es el conj unto de tcni cas y mtodos que se uti l i zan para proteger tanto la informacin como los equi pos informti cos en donde esta se encuentra al macenada ya sean estos i ndivi dual es o conectados a una red frente a posi bl es ataques acci dental es o i ntenci onados 43 .
La seguridad I nformtica a su vez est dividida en ci nco componentes a saber:
SEGURIDAD FSICA: Es aquel l a que ti ene rel aci n con l a protecci n del computador mismo, vel a por que l as personas que lo manipulan tengan la autorizacin para ello, proporciona todas l as i ndi caci ones tcni cas para evi tar cual qui er ti po de daos f si cos a l os equipos i nformti cos. SEGURIDAD DE DATOS: Es la que seala l os procedi mi entos necesari os para evi tar el acceso no autori zado, permi te control ar el acceso remoto de l a i nformaci n, en suma protege l a i ntegri dad de l os si stemas de datos. BACK UP Y RECUPERACIN DE DATOS: Proporci ona l os parmetros bsi cos para l a uti l i zaci n de si stemas de recuperaci n de datos y Back Up de l os si stemas i nformti cos. Permite recuperar la informaci n necesaria en caso de que esta sufra daos o se pi erda. DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente procura que l os recursos y los datos al macenados en el sistema puedan ser rpi damente accesados por l a persona o personas que l o requi eren. Permi te eval uar constantemente l os puntos crti cos del si stema para as poderl os corregi r de manera i nmedi ata. LA POLTICA DE SEGURIDAD: Conj unto de normas y criteri os bsi cos que determi nan l o relati vo al uso de l os recursos de una organizaci n cualquiera. ANLISIS FORENSE: El Anlisis Forense surge como consecuencia de la necesidad de investigar los incidentes de
43 El Autor Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 52 Seguri dad I nformti ca que se producen en las entidades. Persigue la identificacin del autor y del moti vo del ataque. I gual mente, trata de hal l ar l a manera de evi tar ataques si mil ares en el futuro y obtener pruebas periciales.
SEGURIDAD NORMATIVA deri vada de l os pri nci pi os de l egal i dad y seguridad jurdica, se refiere a las normas jurdicas necesarias para la prevenci n y sanci n de las posibles conductas que puedan i r en contra de l a i ntegri dad y seguridad de l os si stemas i nformti cos.
En defini ti va para que exi sta una adecuada protecci n a l os si stemas i nformti cos y tel emti cos se deben conj ugar tanto l a seguri dad i nformti ca como l a seguri dad l egal y as poder brindar una adecuada protecci n y tutel a tanto tcni ca como normativa.
Esto se refl ej a en al gunas compa as o enti dades gubernamental es si guen creyendo o ti ene l a i dea por decirlo errnea que sus sistemas y redes i nformti cos no son bl ancos idneos de un ataque, por cuanto no manti enen ni genera ningn ti po de i nformaci n rel evante, es deci r i nformaci n que val ga l a pena real i zar un acceso no autori zado a di chos si stemas de procesami ento y transmi si n de datos. Esto a deci r del Profesor Davara Rodr guez l o podr amos l l amar el SINDROME DEL HOMBRE INVISIBLE 44 o como el lo llama l a seguri dad de pasar desaperci bi do, es decir que dichas compa as se creen i nmunes a cual qui er ataque i nformti co por que no ti enen una presenci a vi si bl e y preponderante en l a red, si tuaci n que no es as, ya que si bien su informacin no podr a ser el bl anco de un del i ncuente i nformti co, si l o podran ser l os recursos de di cho si stema i nformti co posee, por ej empl o su capaci dad de procesami ento, su capaci dad de al macenami ento y de interconexi n, en esta situacin hace atractiva la i dea de tomar di cho si stema como un medio por ej empl o para desci frar o romper cl aves de acceso uti l i zando si stemas zombi s como al guna vez l o hi zo uno de l os primeros Hackers, KEVI N MI TNI CK al i as EL CONDOR, quien a travs de la ingeniera social y un troyano logro capturar toda l a red de procesami ento de una Uni versidad Norteamericana para romper el cdi go encri ptado de un programa de Netcom On-Line Comunications desarrol l ado por TSUTOMU SHIMOMURA un especi al i sta en seguridad i nformti ca. Por tanto el deseo del agresor puede meramente consi sti r en un l ugar donde al macenar su compendi o de nmeros de tarj etas de crdi to, o sus programas i l egal mente obteni dos, sus crackeadores, o pornograf a.
Esto es el reflejo de la falta de conci enci a en el uso de l as TI C dentro de la Sociedad de la I nformaci n por parte de l os usuarios, quienes no ti enen un ni vel de capaci taci n sufi ci ente o directivas claras de l o que i mpl i ca el manej o, creaci n y transmi si n de i nformaci n i mportante, no sol o l a personal , si no tambi n l a profesi onal y corporativa, y de sus posi bl es vul nerabi l i dades.
44 El Autor. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 53
En resumen l a Seguri dad I nformti ca y Normati va debe usarse para i mpedi r l os ataques ya sean fuera del si stema (virus, syware, adware, etc) y dentro del mismo, exi gi endo polticas claras y preci sas sobre el ni vel de acceso a cierta informacin de carcter confidenci al y una debi da protecci n a esta. 6.- El Del i t o Inf or mt i co y su r eal i dad pr ocesal en el Ecuador Desde que en 1999 en el Ecuador se puso en el tapete de l a di scusi n el proyecto de Ley de Comerci o El ectrni co, Mensaj es de Datos y Firmas El ectrni cas, desde ese ti empo se puso de moda el tema, se real i zaron cursos, seminari os, encuentros. Tambi n se conformo comi si ones para l a di scusi n de l a Ley y para que formul en observaci ones a l a misma por parte de l os organi smos di rectamente i nteresados en el tema como el CONATEL, la Superi ntendenci a de Bancos, l as Cmaras de Comerci o y otros, que ven el Comerci o Tel emti co una buena oportuni dad de hacer negoci os y de paso hacer que nuestro pa s entre en el boom de l a l l amada Nueva Econom a.
Cuando l a l ey se presento en un pri ncipio, tena una serie de falencias, que con el ti empo se fueron pul i endo, una de el l as era l a parte penal de di cha ley, ya que las infracciones a la mi sma es deci r l os l l amados Del i tos I nformti cos, como se l os conoce, se sanci onar an de conformi dad a l o di spuesto en nuestro Cdi go Penal , si tuaci n como comprendern era un tanto forzada, esto si tomamos en cuenta l os 65 aos de di cho Cdi go, en resumen l os ti pos penal es ah exi stentes, no tomaban en cuenta l os nov simos adel antos de la informtica y la telemtica por tanto les hac a i nti l es por deci rl o menos, para dar seguri dad al Comerci o Tel emti co ante el posi bl e asedi o de l a cri mi nali dad i nf ormti ca.
Por fi n en abri l del 2002 y l uego de l argas di scusi ones l os honorabl es di putados por fin aprobaron el texto defi ni ti vo de la Ley de Comerci o El ectrni co, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las reformas al Cdigo Penal que daban l a l uz a l os l l amados Del i tos I nformti cos.
De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo X, Capi tul o 3ro al habl ar del Mi ni steri o Pbl i co, en su Art. 219 i nciso pri mero seala que: El Mi ni steri o Pbl i co prevendr en el conoci miento de las causas, diri gi r y promover l a i nvesti gaci n pre-procesal y procesal penal. Esto en concordanci a con el Art. 33 del Cdi go de Procedi mi ento Penal que seala que el ejerci ci o de l a acci n pbl i ca corresponde excl usi vamente al fi scal . De l o di cho podemos concl ui r que el dueo de l a acci n penal y de l a i nvesti gaci n tanto preprocesal como procesal de hechos que sean consi derados como del i tos dentro del nuevo Si stema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fi scal qui en deber l l evar como qui en di ce l a voz cantante dentro de la investi gacin de esta clase de infracciones de ti po i nformtico para lo cual contara como seal a el Art. 208 del Cdi go de Procedimi ento Penal con su Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 54 rgano auxi l i ar l a Pol i c a J udi ci al qui en realizar la investi gaci n de l os del i tos de accin pblica y de instancia particul ar bajo la direccin y control Ministerio Pbl i co, en tal vi rtud cual qui er resul tado de di chas i nvesti gaci ones se incorporaran en su tiempo ya sea a l a I nstruccin Fiscal o a l a I ndagacin Previ a, esto como parte de l os el ementos de convi cci n que ayudaran posteri ormente al representante del Mi nisteri o Pbl i co a emi ti r su di ctamen correspondi ente.
Ahora bien el problema que se advierte por parte de l as i nsti tuci ones llamadas a perseguir las llamadas infracciones i nformti cas es l a fal ta de preparacin en el orden tcnico tanto del Ministerio Pblico como de la Polica J udi ci al , esto en razn de l a fal ta por un l ado de l a i nfraestructura necesari a, como centros de vi gi l anci a computari zada, l as modernas herrami entas de software y todos l os dems i mpl ementos tecnol gi cos necesari os para l a persecuci n de l os l l amados Del i tos I nformticos, de igual manera falta la suficiente formacin tanto de los Fiscales que diri gi rn l a i nvesti gaci n como del cuerpo policial que lo auxiliara en di cha tarea, dado que no exi ste hasta ahora en nuestra pol i c a una Unidad Especial izada, como existe en otros pases como en Estados Uni dos donde el FBI cuenta con el Computer Cri me Unit, o en Espaa l a Guardi a Ci vi l cuenta con un departamento especi al i zado en esta cl ase de i nfracci ones. De otro l ado tambi n por parte de la Funcin J udicial fal ta l a suficiente preparacin por parte de J ueces y Magi strados en tratndose de estos temas, ya que en al gunas ocasi ones por no deci rlo en l a mayora de l os casos l os l l amados a i mparti r j usti ci a se ven confundi dos con l a especi al parti cul ari dad de estos del i tos y l os confunden con deli tos tradici onal es que por su estructura tpica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a l a i nformti ca como su medi o o fin.
Por tanto es esencial que se formen uni dades I nvesti gati vas tanto pol i ci al es como del Mi ni sterio Pblico especiali zadas en abordar cuesti ones de la delincuencia informti ca trasnacional y tambi n a ni vel naci onal . Estas uni dades pueden servir tambi n de base tanto para una cooperacin internacional formal o una cooperaci n i nformal basada en redes transnaci onal es de confi anza entre l os agentes de apl i caci n de la ley. Lo cual es posible aplicando la Ley de Comercio Electrnico Firmas Electrni cas y Mensajes de Datos.
La cooperaci n mul ti l ateral de l os grupos especi al es mul ti naci onal es pueden resul tar ser parti cul armente ti l es - y ya hay casos en que l a cooperaci n i nternaci onal ha si do muy efecti va. De hecho, l a cooperacin puede engendrar emulaci n y xi tos adi ci onal es.
De otro l ado en l os l ti mos ti empos l a masi ficaci n de vi rus i nformti cos gl obal es, l a di fusi n de l a pornografa infantil e incl uso acti vi dades terrori stas son al gunos ejemplos de l os nuevos del i tos i nformti cos y si n fronteras que presentan una realidad difcil de controlar. Con el avance de l a tecnol og a di gi tal en l os l ti mos aos, ha surgi do una nueva generaci n de Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 55 del i ncuentes que expone a l os gobi ernos, l as empresas y l os i ndi viduos a estos pel i gros.
Es por tanto como mani fi esta PHIL WILLIAMS Profesor de Estudios de Seguri dad I nternaci onal , Uni versi dad de Pi ttsbugh 45 , Es necesario contar no solo con leyes e instrumentos eficaces y compatibl es que permitan una cooperaci n i dnea entre l os estados para l uchar contra l a Del i ncuenci a I nformti ca, si no tambi n con l a i nfraestructura tanto tcnica como con el recurso humano calificado para hacerle frente a este nuevo ti po de del i tos transnaci onal es.
Es por estas razones que el Mi ni sterio Pbl i co ti ene l a obl i gaci n J ur di ca en cumpl i mi ento de su mandato consti tuci onal de poseer un cuerpo especi al i zado para combati r esta cl ase de cri mi nalidad a fin de precautel ar los derechos de l as v cti mas y l l evar a l os responsabl es a j ui ci o, termi nando as con la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase de conductas i l ci tas no son tratadas en debi da forma por los rganos l lamados a su persecuci n e i nvesti gaci n, as por ej emplo un ti po de del i to actual mente en boga en nuestro pa s es el l l amado CARDING (utilizacin de tarjetas magnti cas, ya sean hurtadas o cl onadas para defraudar mediante l a tcnica de mani pul aci n de datos de salida) y, el cual que es una modal i dad de Fraude I nformti co, mismo que es consi derado por l a Pol i c a J udicial como una clase de estafa, l o que desde el punto de vista de la clasificacin tpica del delito es incorrecta ya que no es una estafa, tomando en cuenta l os el ementos t pi cos de este ti po de del i tos, l o que si es una cl ase de defraudaci n, pero la sol uci n doctri naria y t pi ca a di cha modal i dad del i ctual es equipararl a al robo cal i fi cado, en razn que la tarjeta magnti ca es considerada como una llave.
7.- Pr obl emas de Per secuci n. Este ti po de i nfracci ones son di fcil mente descubi ertas o persegui das ya que l os suj etos acti vos actan si gi l osamente, y poseen herramientas capaces de borrar todo rastro de i ntrusi n o l a consumaci n del del i to, pero a pesar de eso y de no contar ni con una polica entrenada para investi gar di chos hechos, ni un Mi ni steri o Pbl i co que pueda dar las directrices para la correcta indagacin de di chos actos del i cti vos, por no contar entre otras con una Uni dad Especi al para l a i nvesti gaci n y persecuci n de estas i nfracci ones i nformti cas, exi sten dos probl emas pri nci pal es que a continuacin se exponen:
45 WILLIAMS PHIL, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y respuestas. Centro de Enseanza en Seguri dad de l a Internet de l a Uni versi dad Carnegi e Mel l on. http://www.pitt.edu/~rcss/toc.html Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 56 7.1.- Problemtica con la concepcin tradicional de tiempo y espacio. Esta caracterstica de transnacional de la delincuencia informti ca es otro de l os probl emas de persegui bi l i dad. Tradi ci onal mente se ha consi derado que la ley penal solo se aplica en el terri tori o de l a Repbl i ca, hecho que constituye el llamado principi o de terri tori al i dad de l a l ey, el mismo que se encuentra ti pi fi cado como ya se menci ono en el art. 5 del Cdi go Penal . El pri nci pi o de terri tori al i dad sostiene que la ley penal de un pas es aplicable cuando l a i nfracci n ha si do cometi da dentro del terri tori o, en el momento actual esto puede haber cambi ado teni endo en cuenta que el nuevo escenari o en donde mayormente se da este tipo de delitos es el Ci berespaci o, un lugar donde no existen fronteras territoriales, y que de acuerdo a Jhon Perry Barl ow, qui en publ i co l o que se l l ama LA DECLARACIN DE INDEPENDENCIA DEL CIBERESPACIO, en donde mani fi esta: Gobi ernos del mundo i ndust ri al i zado, gi gant es obsoletos , de la nueva morada del esp ri t u () No os queremos ent re nosotros, en el terreno donde nos reunimos no soi s soberanos. . Vuest ros concept os j ur di cos de propi edad, de expresin, de i dent i dad, de movimiento y de contexto no se apli can a nosot ros. Est n basados en l a mat eri a 46
Por l o di cho se puede constatar de pri ma facie que es difcil la persecuci n de estos del i tos y su enj ui ci amiento, ya que exi ste l a posi bi l i dad de preparar y cometer acciones delictivas informti cas en perjuicio de terceros en ti empo y espaci o l ej anos.
Debido a los adelantos de las telecomuni caci ones y l a tel emti ca, hace que l as distanci as real es o fronteras entre pases no existan como ya se ha di cho, ya que una persona puede real i zar un acto del i cti vo en un l ugar di sti nto del l ugar de l os hechos, como por ej empl o l os creadores de MALWARE o de l os VI RUS I NFORMTI COS como el conoci do: I LOVE Y OU, el mismo que fue di seado y creado en Fi l i pi nas y causo daos a nivel mundial en cuesti n de d as. Por otro lado, la posibilidad de real i zar programas de efecto retardado como l as l l amadas bombas l gi cas, l as cual es no desatan su poder destructivo, hasta tiempo despus de que el autor material de la infracci n este a buen recaudo; o que con determi nadas ordenes, ruti nas y subruti nas de algunos programas se puede preparar el cometi miento de una infraccin como la del fraude informtico, y en el momento que esto sucede el hechor se encuentra realizando una tarea compl etamente i ncompati bl e con el acto del i cti vo cometi do.
La terri tori al i dad de l a l ey es consi derada como un pri nci pi o de soberan a del estado y se resume al deci r que no se puede apl i car al ecuatori ano del i ncuente otra l ey que no sea l a ecuatori ana, acl arando que no i mporta el l ugar donde se encuentre el del i ncuente, es deci r, si n i mportar el pa s en donde se haya cometi do el del i to.
46 BARLOW, Jhon Perry, Publ i caci n hecha en el si ti o Web: www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296 Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 57
Este princi pi o denota al gunas caracter sti cas como l as si gui entes:
La l ey penal es apl i cabl e a l os hechos puni bl es cometi dos dentro del terri tori o del Estado, si n consideraci n a l a naci onal i dad del actor. No se toma en cuenta la nacionalidad del autor. Se toma en cuenta el lugar de comisi n del del i to. Nuestra l egi sl aci n se i ncl i na por l a teor a del resul tado, es deci r que l a I NFRACCI N se enti ende cometi da en el terri torio del Estado cuando l os ef ect os de l a acci n u omi si n deban produci rse en el Ecuador o en l os l ugares someti dos a su j uri sdi cci n. Se aplica al concepto jurdico de terri tori o por el Derecho I nternaci onal : l os l mites del Estado, mar territorial. Espacio areo. Se apl i ca tambi n l a teor a del terri tori o fl otante o Pri nci pi o de l a bandera: Naves o aeronaves de bandera naci onal ya sea que se encuentren en alta mar, en su espaci o areo y en lugares en que por l a exi stenci a de un conveni o i nternaci onal , ej erzan j uri sdicci n. Este pri nci pi o no se apl i ca cuando l as naves o aeronaves MERCANTES ESTN SUJ ETAS A UNA LEY PENAL EXTRANJ ERA.
El mbi to de apl i caci n de este pri nci pio esta en:
1.- Terri tori o Conti nental 2.- Espaci o Areo 3.- Mar Terri tori al 4.- Naves y aeronaves ecuatori anas de guerra o mercantes. 5.- I nfracciones cometidas en el recinto de una Legaci n ecuatori ana en pa s extranjero.
7.1.1.- Pr i nci pi os de ext r at er r i t or i al i dad Tres son l os pri nci pi os que consti tuyen el pri nci pi o de extraterri tori al i dad y son los siguientes: el princi pi o de l a naci onal i dad o personal i dad, el pri nci pi o de l a defensa y el pri nci pi o de l a uni versal i dad y j usti ci a mundi al .
A.- Pr i nci pi o de l a naci onal i dad o per sonal i dad. Segn este, se debe apl i car al delincuente nicamente la ley que corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pa s que sea en el que haya cometi do el del i to. Este princi pi o ti ene dos di vi si ones:
A. - PRINCIPIO DE LA NACIONALIDAD ACTIVA. - Se funda en la obedi enci a que se exi ge al sbdi to ecuatori ano con respecto a su l egi sl aci n. Se toma en cuenta l a naci onal i dad del autor del del i to. B. - PRINCIPIO DE LA NACIONALIDAD PASIVA. - El alcance espacial de la l ey se exti ende en funci n del of endi do o t i t ul ar del bi en j ur di co Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 58 prot egi do. Se aplicara cuando est en juego la protecci n de los bi enes j urdi cos i ndivi dual es
B.- Pr i nci pi o de l a def ensa.- Este nos dice que es aplicabl e la ley del pa s donde l os pri nci pi os son atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores. Se toma en cuenta l a nacional i dad del bi en j ur di co protegi do, es deci r se apl i ca este pri nci pi o cuando se afecta l a i ntegri dad terri tori al . Quedando en j uego l a protecci n de l os bi enes naci onal es. Ha si do tomado por al gunos pa ses, como por ej empl o el nuestro el cual puede pedi r l a extradi ci n de una del i ncuente i nformti co que haya vul nerado bi enes j ur di cos protegi dos en nuestro pa s como resul tado de su acci n del i cti va. Cl aro que esta norma no puede ser aplicada en todos l os pa ses ya que algunos de el l os como el nuestro prohbe l a extradi ci n de ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se apl i ca un pri nci pi o de equi val encia, es decir si el delito cometido en el otro pas se encuentra tipificado en el nuestro tambi n puede segui rse el proceso penal por el cometi mi ento de di cho del i to, pero en nuestro pa s.
C.- Pr i nci pi o de l a uni ver sal i dad y j ust i ci a mundi al . Este principio se refiere a que es apl i cabl e l a l ey del pa s que pri mero aprese al del i ncuente, si n consi derar otro aspecto.
Este pri nci pi o ti ene una fi nal i dad prcti ca para repri mi r l os del i tos contra l a humani dad, aquel l os que han si do catal ogados como tal es en vi rtud de ser considerados como ofensores de toda la humanidad. Para ello es necesario fi rmar conveni os i nternaci onal es y uni l ateral es con el fi n de que cada pas pueda sancionar al delincuente con su propi a l ey, si n i mportar el l ugar donde el i ndi vi duo haya cometi do el acto ni tampoco l a naci onal i dad del mismo.
Se prescinde tanto de la nacionalidad del autor como del l ugar de comisi n del del i to, se fundamenta en el pri nci pi o de sol i dari dad de l os estados en l a l ucha contra el del i to.
En doctrina penal se concede en virtud de este principio eficacia extraterritorial a la ley penal; pero en el Derecho I nternacional condiciona esta eficaci a extraterritorial tomando en cuenta: La cal i dad del bi en j ur di co protegi do, como bi enes cul tural es supranacionales. Cuando los autores del del i to sean pel i grosos para todos l os estados.
En cuanto a l os del i tos i nformti cos de carcter transnacional, en especial el Ciberterrorismo es necesario apl i car este pri nci pi o por cuanto l a pel i grosi dad de este ti po de ataques puede causar ms dao que el terrorismo convenci onal . Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 59 7.2. Anonimato del Sujeto Activo. El suj eto acti vo de esta cl ase de i nfracci ones puede ser total mente anni mo y usar este anoni mato como forma de evadi r su responsabi l i dad, ya que este no necesariamente puede usar su propi o si stema i nformti co, si no que se puede val er de un tercero, como por ej emplo en el caso del envi n de correo no deseado o SPAM, en el cual se puede usar a una mqui na zombi , es decir una computadora que est bajo el control del SPAMER y que le permite usarla como una estaci n de trabaj o de su propia red de mqui nas zombi s, l as cual es pertenecen a usuari os desaprensivos que no ti enen al d a sus medi das de seguridad y que son fci l presa de los hackers y crakers para cometer este tipo de i nfracci ones. Tambi n exi sten programas de enmascarami ento o que no permi ten ver l a verdadera di reccin ya sea de correo electrni co o del numero I P.
8.- Gl osar i o de Tr mi nos ACTIVO PATRIMONIAL: Conj unto de bi enes y derechos que i ntegran el haber de una persona fsica o jurdica. BASE DE DATOS: Conj unto compl eto de ficheros informti cos que renen i nformaci ones general es o temti cas, que general mente estn a di sposi ci n de numerosos usuari os. BROWSER (BUSCADOR): El software para buscar y consegui r i nformaci n de l a red WWW. Los ms comnmente usados son Mi crosoft Expl orer, Firefox y Opera. COOKIE: Es un archi vo o datos dej ados en su computadora por un servi dor u otro sistema al que se hayan conectado. Se suel en usar para que el servi dor regi stre i nformaci n sobre aquel l as pantal l as que usted ha vi sto y de l a i nformaci n personal i zada que usted haya mandado. Muchos usuarios consi deran esto como una i nvasin de pri vacidad, ya que casi ni ngn sistema di ce l o que esta haci endo. Hay una vari edad de "anti -cooki e" software que automti camente borra esa informacin entre visitas a su si ti o. DIALUP (MARCAR): El mtodo de conectarse con I nternet v a l a l nea de tel fono normal mediante un modem, en vez de mediante una LAN (Red Local) o de una l nea de tel fono al qui l ada permanentemente. Esta es l a manera mas comn de conectarse a I nternet desde casa si no ha hecho ni ngn arregl o con su compagi na de tel fono o con un I SP. Para conexi ones al ternati vas consul te con su I SP pri mero. DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una fi rma autenti ca escri ta a mano. Es un dato aadi do a un fi chero el ectrni co, di ci endo que el dueo de esa fi rma escri bi o autorizo el Archivo. DOCUMENTO ELECTRNICO: Es l a representaci n en forma el ectrni ca de hechos j ur di camente rel evantes suscepti bl es de Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 60 ser presentados en una forma humanamente comprensible 47 . DOMAIN NAME (NOMBRE DE DOMINIO): Un nombre de domini o es su propi edad en el mundo cibernti co. Esta propi edad, tal y como su homol ogo tangi bl e, ti ene val or dependi endo de su di recci n y de su conteni do. Usted puede cobrar a sus invitados o darl es un tour grati s, o l l evar un negoci o paral el o como parte de l a propi edad. I gual que una direccin de l a 5 Avenida que es li mitada y tambin ms valorada que la inmensa mayora de las dems di recci ones, el val or de su domi ni o puede vari ar de unos cuantos dl ares por ej empl o, al gunos estn en el mil l n de dl ares. No l e podemos deci r que muebl es, obras de arte, o negoci o paral el o debe tener en su propi edad en el mundo ciberntico, pero su direccin es bien segura que realzara el val or de su conteni do, o i gual l o el i mi nara si ese nombre no atrae cl ientes. Tcnicamente, es un concepto creado para i denti fi car y l ocal i zar computadoras en I nternet. Los nombres de domini o son un si stema de di recciones de I nternet fcil de recordar, que pueden ser traduci dos por el Si stema de Nombres de Dominio a l as di recci ones numricas usadas en l a red. Un nombre de domi ni o es j errqui co y usual mente acarrea informaci n sobre el tipo de enti dad que usa ese nombre de domini o. Un nombre de domi ni o es si mpl emente una eti queta que representa un domini o, que a su vez es un subgrupo del total del espaci o de nombres del domi nio. Nombres de domini o en el mi smo ni vel j errqui co ti enen que ser ni cos: sol o puede haber un .com al ni vel ms al to de l a j erarqua, y solo un Domai nMart.com en el si gui ente ni vel . FTP O FILE TRANSFER PROTOCOL (PROTOCOLO DE TRANSFERENCIA DE FICHERO) Un estndar de I nternet para transferir ficheros entre ordenadores. La mayora de las transferencias FTP requieren que usted se meta en el si stema proveyendo l a i nformaci n mediante un nombre autori zado de uso y una contrasea. Si n embargo, una vari aci n conoci da como "FTP annimo" le permite meterse como anni mo: no necesi ta contrasea o nombre. HTML (HYPER TEXT MARKUP LANGUAGE): El lenguaje de computador usado para crear pagi nas de red para I nternet. Aunque estndares "ofi cial es" de I nternet exi sten, en l a prcti ca son extensi ones del l enguaj e que compa as como Netscape o Mi crosoft usan en sus buscadores (browsers). HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conj unto de reglas que se usa en I nternet para pedir y ofrecer paginas de la red y dems i nformaci n. Es l o que pone al comi enzo de una di recci n, tal como "http:/," para indicarle al buscador que use
47 Defi ni ci n dada por EDIFORUM. (Foro de Intercambi o El ectrni co de Datos) Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 61 ese protocol o para buscar i nformaci n en l a pagi na. INTERNET PROTOCOL (IP) NUMBERS O IP ADRESSES (PROTOCOLO DE INTERNET, NMEROS): Un identificador numri co ni co usado para especifi car anfi tri ones y redes. Los nmeros I P son parte de un pl an gl obal y estandari zado para identificar computadores que estn conectados a I nternet. Se expresa como cuatro nmeros del 0 al 255, separado por puntos: 188.41.20.11. La asignacin de estos nmeros en el Cari be, l as Amricas, y frica la hace la American Registry for I nternet Numbers. INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO DE INTERNET) Una persona, organizacin o compagina que provee acceso a I nternet. Adems del acceso a I nternet, muchos I SP proveen otros servi ci os tal es como anfi tri n de Red, servi ci o de nombre, y otros servi ci os i nformti cos. MENSAJE DE DATOS: Es toda aquella i nformacin visualizada, generada envi ada, reci bi da, al macenada o comuni cada por medi os i nformti cos, el ectrni cos, pti cos, di gi tal es o si mi l ares. MODEM: Un aparato que cambi a datos del computador a formatos que se puedan transmitir mas fcilmente por l nea tel efni ca o por otro ti po de medi o. SISTEMA TELEMTICO. Conj unto organi zado de redes de tel ecomunicaci ones que si rven para trasmi ti r, envi ar, y reci bi r informaci n tratada de forma automati zada. SISTEMA DE INFORMACIN: Se entender como sistema de i nformaci n, a todo si stema uti l i zado para generar, enviar, reci bi r, procesar o archi var de cual qui er forma de mensaj es de datos 48 . SISTEMA INFORMTICO: Conj unto organi zado de programas y bases de datos que se uti l i zan para, generar, al macenar, tratar de forma automati zada datos o i nformaci n cual qui era que esta sea. SOCIEDAD DE LA INFORMACIN: La revol uci n di gi tal en l as tecnol og as de l a i nformaci n y las comunicaci ones (TI C) ha creado una pl ataforma para el l i bre fl ujo de i nformaci n, i deas y conoci mi entos en todo el pl aneta. Ha causado una i mpresi n profunda en l a forma en que funci ona el mundo. La I nternet se ha convertido en un recurso mundi al i mportante, que resul ta vi tal tanto para el mundo desarrol lado por su funci n de herramienta social y comercial, como para el mundo en desarrol l o por su funci n de pasaporte para la participacin equi tati va y para el desarrol l o econmico, soci al y educati vo. SOPORTE LGICO: Cual qui era de l os el ementos (tarj etas perforadas, ci ntas o di scos magnti cos, di scos pti cos) que
48 Defi ni ci n entregada por La Ley Model o de Comerci o El ectrni co de l a UNCITRAL Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 62 pueden ser empl eados para regi strar i nformaci n en un si stema i nformti co. SOPORTE MATERIAL: Es cualquier elemento corporal que se uti l i ce para regi strar toda cl ase de i nformaci n. TELEMTICA: neologismo que hace referencia a la comuni cacin informti ca, es deci r la transmi si n por medi o de l as redes de telecomunicaciones de informacin automati zada. TCP/ IP: TRANSMISIN CONTROL PROTOCOL/ INTERNET PROTOCOL: Conjunto de protocolos que hacen posible la i nterconexi n y trfico de l a Red I nternet
Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 63 9.- Bi bl i ogr af a ALESTUEY DOBN, Mar a del Carmen. Apuntes sobre l a perspecti va cri mi nol gi ca de l os del i tos i nformti cos, I nformtica y Derecho N 4, UNED, Centro Regi onal de Extremadura, I I I Congreso I beroamericano de I nformti ca y Derecho 21-25 septi embre 1992, Mri da, 1994, Edi tori al Aranzadi. LVAREZ DE LOS R OS, J os Luis. Del i tos I nformti cos. Ponenci a en l as J ornadas sobre Marco Legal y Deontol gi co de l a I nformti ca, Mri da 17 de septi embre de 1997. ANDRADE SANTANDER, Diana. El Derecho a l a I nti midad, Centro Edi tori al Andi no, Qui to Ecuador, 1998. BAN RAM REZ, Rogelio. Visin general de la informtica en el nuevo Cdi go Penal , en mbi to j ur di co de l as tecnol og as de la informacin, Cuadernos de Derecho J udi cial , Escuel a J udi ci al /Consej o General del Poder J udi ci al , Madri d, 1996. BARATTA Alessandro: Derecho Penal M ni mo, Edi tori al Temis S.A. Santa Fe de Bogot, Col ombi a, 1999. BARBI ERI Pabl o, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argenti na, 1998. BARRI USO RUI Z, Carlos. I nteraccin del Derecho y la informtica, Dykinson, Madrid, 1996, pg. 245 a 252. BECCARI A Alessandro, De l os Del i tos y l as Penas, Edi tori al Temis S.A. Santa Fe de Bogot, Col ombi a, 1997. BERDUGO GOMEZ DE LA TORRE, I gnaci o: Honor y libertad de expresi n. Tecnos. Madri d, 1.987. BETTI OL Gi usseppe, Derecho Penal , Edi tori al Temis, Bogot, Col ombi a, 1990 BUENO ARS, Francisco. El delito informtico, Actual i dad I nformti ca Aranzadi N 11, abri l de 1994. CABANELLAS, Gui l l ermo, Dicci onari o de Derecho Usual , Tomo 1, Edi tori al Hel i asta. 1990. CANO J EI MY, I nseguridad I nformti ca: Un concepto dual de l a Seguri dad I nformti ca. Universi dad UNI ANDES 1994 CASTI LLO J I MENEZ, Mar a Ci nta, RAMALLO ROMERO, Mi guel . El del i to i nformti co. Facul tad de Derecho de Zaragoza. Congreso sobre Derecho I nformti co. 22-24 juni o 1989. CHOCLAN MONTALVO, J os Antonio. Estafa por computacin y cri minalidad econmi ca vi ncul ada a l a i nformti ca, Actualidad Penal N 47, 22-28 di ci embre 1997 CORREA Carl os Mar a, El Derecho I nformti co en Amrica Latina, Publicado en Derecho y Tecnol og a I nformti ca, Edi t. Temis, Bogot, Mayo de 1990. CREUS Carl os, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998, Tomo 2. CUERVO J os, Del i tos I nformti cos y Proteccin Penal a l a I nti midad, Publicacin hecha en I nternet URL: www.derecho.org DALLAGLI O Edgardo J orge, La Responsabi l i dad Deri vada de l a I ntroducci n y Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 64 Propagaci n del Virus de l as Computadoras, publicado en El Derecho, ao 1990. DAVARA RODR GUEZ, Miguel Angel, Anlisis de la Ley de Fraude I nformti co, Revi sta de Derecho de UNAM. 1990. DAVARA RODR GUEZ, Miguel ngel. De las Autopi stas de l a I nformaci n a l a Soci edad Virtual , Edi tori al Aranzadi , 1996. DAVARA RODR GUEZ, Miguel ngel. Manual de Derecho I nformti co, Edi tori al Aranzadi , Pampl ona, 1997. DONOSO ABARCA, Lorena, Anl i si s del tratami ento de l as figuras Rel ati vas a la I nformtica tratadas en el ttul o XI I I del Cdi go Penal Espaol de 1995. FERNNDEZ CALVO, Rafael. El Tratamiento del llamado Delito I nformti co en el proyecto de Ley Orgni ca de Cdi go Penal : Refl exi ones y propuestas de l a CLI (Comi si n de Li bertades e I nformti ca), I nformti ca y Derecho N 12, 13, 14 y 15, UNED, Centro Regi onal de Extremadura, Mri da, 1996. FERREY ROS SOTO, Carl os. Aspectos Metodolgicos del Delito I nformtico, I nformti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de Extremadura, Mri da, 1996 F GOLI PACHECO, Andrs. El Acceso No Autori zado a Sistemas I nformti cos, Uruguay 1998, Publ icacin hecha en I nternet, www.derecho.org. FROSI NI Vi tori o, I nformti ca y Derecho, Edi tori al Temis, Bogot, Col ombi a, 1988. FUMI S Federi co, I nformtica y Derecho de Daos, Bol et n Hi spanoameri cano de I nformti ca y Derecho, 1998, Buenos Ai res, Argenti na. URL: Http//ww.ulpiano.com GARC A GI L, F. J avi er. Cdi go Penal y su J uri sprudenci a. Adaptada a l a Ley Orgni ca 10/1995, de 23 de novi embre, Edi tori al Edi j us, Zaragoza, 1996. GARC A VI TORI A, Aurora. El Derecho a la I nti midad en el Derecho Penal y en l a Consti tuci n de 1978. Edi tori al Aranzadi , Pampl ona Espaa, 1983. GMEZ PERALS, Mi guel . Los Del i tos I nformti cos en el Derecho Espaol , I nformti ca y Derecho N 4, UNED, Centro Regi onal de Extremadura, I I I Congreso I beroameri cano de I nformti ca y Derecho 21-25 septi embre 1992, Mri da, 1994, Edi tori al Aranzadi . GUASTAVI NO, El as P., Responsabi l i dad Civi l y otros probl emas j ur di cos en computaci n, Edi ci ones La Rocca, Buenos Aires, 1987. GUI BOURG Ri cardo A., ALENDE J orge O., CAMPANELLA El ena M., Manual de I nformtica J urdica, Editorial Astrea, 1996, Buenos Aires, Argenti na. GUTI RREZ FRANCS, Mar a Luz, Fraude I nformti co y estafa. GUTI RREZ FRANCS, M Luz. Fraude i nformti co y estafa, Centro Publ i caci ones del Mini steri o de J usti ci a, Madri d, 1991. HANCE OLI VI ER. Leyes y Negocios en I nternet. Mxico. De. Mc Graw Hill Soci edad I nternet. Mxi co. 1996. HANSSENER Winfri ed, Derecho Penal , Edi torial Azal ea, 1998. HEREDERO HI GUERAS, Manuel. Los Delitos I nformti cos en el proyecto de Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 65 Cdi go Penal de 1994, I nformti ca y Derecho N 12, 13, 14 y 15, UNED, Centro Regi onal de Extremadura, Mri da, 1996. HERNNDEZ GUERRERO, Francisco. Del i tos I nformti cos, Ponenci a J ornadas sobre el Marco Legal y Deontolgi co de la I nformti ca, Mri da, 17 de septi embre de 1997. HUERTA MI RANDA, Marcelo y L BANO MANZUR Claudio, Los Delitos I nformti cos, Edi tori al J ur di ca Cono Sur. HULSMANN Louk, Derecho Penal , 1982 J I J ENA LEI VA, Renato, Chile: Proteccin Penal a la I ntimi dad y los Delitos I nformti cos, Edi tori al J ur di ca de Chi l e, 1993. J OVER PADR, J oseph. El Cdi go Penal de la informti ca, X Aos de Encuentros sobre I nformti ca y Derecho 1996-1997, Facul tad de Derecho e I nstituto de I nformtica J urdica de la Universi dad Ponti fi ci a de Comil las (I CADE), Aranzadi Edi tori al , Pampl ona, 1997. LARREA HOLGU N, J uan, Derecho Civil del Ecuador, Los bienes y la posesin, Tercera Edi ci n, Corporaci n de Estudi os y Publ i caci ones. LI MA DE LA LUZ, Mar a. "Del i tos Electrni cos" en Cri mi nal i a. Mxi co. Academi a Mexi cana de Ci enci as Penal es. Ed. Porra. . No. 1-6. Ao L. Enero - J uni o 1984. MADRI D-MALO GARI ZABAL Mario, Derechos Fundamental es, Escuel a Superi or de Admini straci n Pbl i ca, Santa Fe de Bogot Col ombi a, 1992. MAGLI ONA MARKOVI CTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude I nformtico, Edi tori al J ur di ca de Chi l e. 1999 MANZANARES, J os Lui s y CREMADES, J avi er. Comentari os al Cdi go Penal ; La Ley- Actualidad, Las Rozas (Madrid), 1996. MERLAT, Mxi mo, Seguri dad I nformti ca: Los Hackers, Buenos Aires Argenti na, 1999, Publ i caci n hecha en I nternet. www.monograf as.com MI R PUI G Santi ago, Funci n de la Pena y la Teora del Delito en el Estado Soci al y Democrti co de Derecho, Bosch, 1979 MORAL TORRES, Ansel mo del. Aspectos social es y legales de la seguridad informti ca, Ponencia 1 J ornadas sobre Seguri dad en Entornos I nformti cos, I nsti tuto Uni versitario General Gutirrez Mellado, Madri d 12 de marzo de 1998. MORALES PRATS, Ferm n. El Cdi go Penal de 1995 y l a protecci n de l os datos personal es, J ornadas sobre el Derecho espaol de l a protecci n de datos personal es, Madri d, 28 al 30 octubre de 1996, Agenci a de Protecci n de Datos, Madrid, 1996, pg. 211 a 250. NOVOA MONREAL EDUARDO, Curso de Derecho Penal , 1966, Universi dad de Chi l e. PALAZZI Pablo Andrs, Virus I nformticos y Responsabi l i dad Penal, seccin doctrina del diario La Ley, 16 de di ci embre de 1992. Http://ul pi ano.com PARELLADA, Carl os Al berto, Daos en la actividad judicial e informtica desde l a responsabi l i dad profesi onal, Ed. Astrea, Buenos Ai res, 1990. PREZ LUO, Antonio Enrique. Ensayos de informtica jurdica, Biblioteca de tica, Filosofa del Derecho y Pol ti ca, Mxico, 1996. Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 66 PREZ LUO, Antoni o Enrique. Manual de i nformti ca y derecho, Edi torial Ari el S.A., Barcel ona, 1996. PI ERI NI Alicia, LORENCES Valentn, TORNABENE Mara I ns, Hbeas Data, Derecho a l a I nti mi dad, Edi tori al Uni versi dad, Buenos Ai res Argenti na, 1998. RADBRUCH Gustav, Teor a General del Derecho, 1990 REY NA ALFARO Luis Miguel, Fundamentos para l a protecci n penal de l a i nformaci n como val or econmico de l a empresa. Publ i caci n hecha en i nternet en www.dercho.org.pe. RESA NESTARES CARLOS: Cri men Organi zado Transnaci onal : Defi ni ci n, Causas Y Consecuenci as, Editori al Astrea, 2005. RI VERA LLANO, Abel ardo, Di mensi ones de la I nformtica en el Derecho, Edi ci ones J ur di cas Radar, Bogot, Col ombi a. 1995. ROMEO CASABONA, Carl os Mar a. Delitos informticos de carcter patri moni al, I nformti ca y Derecho N 9,10 y 11, UNED, Centro Regi onal de Extremadura, Mri da, 1996. ROMEO CASABONA, Carl os Mar a. Los l l amados del i tos i nformti cos, Revista de I nformti ca y Derecho, UNED, Centro Regional de Extremadura, Mri da, 1995. ROMEO CASABONA, Carl os Mara. Poder informti co y seguridad j ur di ca. La funci n tutel ar del derecho penal ante l as Nuevas Tecnol og as de l a informacin, FUNDESCO, Colecci n i mpactos, Madri d, 1987. RUI Z VADI LLO, Enri que. Responsabi l i dad penal en materi a de i nformti ca, I nformti ca y Derecho N 9,10 y 11, UNED, Centro Regi onal de Extremadura, Mri da, 1996. RUI Z VADI LLO, Enri que. Tratamiento de l a del i ncuenci a i nformti ca como una de l as expresi ones de cri minalidad econmi ca, Poder J udicial nmero especial I X, 1989. SALT G. Marcos, I nformti ca y Del i to, Publ i caci n en I nternet, URL: http://www.derecho.org.ar SANTOS J ai me Eduardo y GUERRERO M Mara Fernanda. Fraude I nformti co en el Banca, Ed. J esma, Bogot, 1993 SERRANO GMEZ, Alfonso. Derecho Penal. Parte Especi al I . Del i tos contra las personas, Dykinson, Madri d, 1996. SOLANO BRCENAS, Orlando, Manual de I nformti ca J ur di ca, Edi torial J ur di ca Gustavo I bez, Santa Fe de Bogot D.C. Col ombi a 1997. TELLEZ VALDS, J ul i o. Los Del i tos informti cos. Edi tori al Temis 1999. TELLEZ VALDS, J ul i o. Los Del i tos i nformti cos. Situaci n en Mxi co, I nformti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de Extremadura, Mrida, 1996, pg. 461 474. TI EDEMANN, Klauss. Poder econmi co y del i to, Barcel ona, 1985. TORTRAS Y BOSCH, Carl os. El del i to i nformti co, nmero 17 monogrfico de I CADE, Revi sta de l as Facul tades de Derecho y Ci enci as Econmi cas y Empresari al es. VEL, J acques. Convenci n Europea de Derechos Humanos: El respeto a l a I nti midad en el hogar y las comunicaci ones. Publ i caci n hecha en Dr. Santi ago Acuri o Del Pi no Del i tos I nformti cos 67 I nternet www.googl e.com WI LLI AMS PHI L, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y respuestas. Centro de Enseanza en Seguridad de la I nternet de la Uni versi dad Carnegi e Mel l on. http://www.pi tt.edu/~rcss/toc.html ZABALA BAQUERI ZO J orge, Delitos contra l a Propi edad, Tomo 2, Edi tori al Edi no, Guayaqui l , Ecuador, 1988. ZANONI Leandro. Los Hackers, l a nueva cara de l os piratas de Fin de si gl o, Revista de I nformtica y Derecho. De Pal ma, Buenos Ai res Argenti na 1998.