Está en la página 1de 67

Dr.

Santi ago Acuri o Del Pi no


Del i tos I nformti cos 1
Delitos Informticos: Generalidades

DR. SANTIAGO ACURIO DEL PINO
Profesor de Derecho I nformti co de la PUCE

I ntroducci n............................................................................................2
1.- Del i mi taci n del Fenmeno de l a Del i ncuenci a I nformti ca. ...................7
1.1.- General i dades............................................................................7
1.2.- Del i mi taci n del Fenmeno ........................................................8
a) Delincuencia informtica y Abuso I nformti co............................9
b) Cri mi nal i dad i nformti ca ........................................................ 10
1.3.- Defini ci n y el concepto de Del i tos I nformti cos....................... 10
2. Sujetos del Delito I nformti co .......................................................... 15
2.1.- Suj eto Acti vo .......................................................................... 15
2.2 - Suj eto Pasi vo .......................................................................... 18
3. - Bi en J ur di co Protegi do .................................................................... 20
3.1.- Los Bi enes J ur di cos Protegidos en el Del i to I nformti co. ........... 20
4. Tipos de Del i tos i nformti cos ........................................................... 22
4.1. - Los fraudes ............................................................................ 23
4.2. - El sabotaje i nformti co: .......................................................... 25
4.3. - El espi onaj e i nformti co y el robo o hurto de software: .............. 27
4.4. - El robo de servi ci os: ............................................................... 28
4.5. - El acceso no autori zado a servi ci os i nformti cos: ...................... 29
5.- Si tuaci n I nternaci onal ...................................................................... 30
5.1.- Tratami ento en otros pa ses. ..................................................... 34
1. Al emani a ................................................................................. 34
2. Austri a..................................................................................... 35
3. Franci a.................................................................................... 36
4. Estados Uni dos......................................................................... 36
5. Chi l e....................................................................................... 38
6. Espaa..................................................................................... 39
5.2.- Organi zaci n de Estados Ameri canos. ........................................ 42
5.2.- La Convenci n de las Naci ones Uni das contra l a Del i ncuenci a
Organi zada Transnaci onal .......................................................... 45
5.5.- Conveni o de Ci bercri minal i dad de l a Uni n Europea................... 46
5.4.- Nuevos retos en materi a de seguri dad........................................ 50
5.5.- Seguri dad I nformti ca y Normati va........................................... 51
6.- El Del i to I nformti co y su real i dad procesal en el Ecuador ................... 53
7.- Probl emas de Persecuci n. ................................................................. 55
7.1.- Probl emti ca con l a concepci n tradi ci onal de ti empo y espaci o. . 56
A.- Pri ncipi o de l a naci onal i dad o personal i dad............................... 57
B.- Pri ncipi o de l a defensa. ........................................................... 58
C.- Pri ncipi o de l a uni versal i dad y j usti ci a mundi al .-....................... 58
7.2. Anoni mato del Suj eto Acti vo...................................................... 59
8.- Gl osari o de Trmi nos ........................................................................ 59
9.- Bi bl i ograf a...................................................................................... 63
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 2

Int r oducci n
Si Ud. piensa que la tecnologa puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnologa SCHNEIER



I nvesti gar el del i to desde cual qui er perspectiva es una tarea compleja;
de eso no hay duda. Las di ficultades que surgen al tratar de apl i car el mtodo
cientfico a l a Del incuencia Transnacional y al Cri men Organi zado en buena
parte ya fueron establecidas en estudios anteri ores, pero enfrentar este ti po de
delincuencia a todo nivel es la tarea a la que se ve avocada l e Mi ni steri o Pbl i co
por mandato consti tuci onal y por di sposi ci n l egal . Ahora bi en el fenmeno
descri to en l os l ti mos ti empos ha teni do un avance si gni fi cati vo tomando en
cuenta l a mani festaci n de l a gl obal i zaci n, l a cual no sol o ha teni do benefi ci os,
si no tambi n ha contribui do a l a masi ficaci n de esta cl ase de del i tos y
tecnificado a otra clase de cmo son l os l l amados Del i tos I nformti cos.

Como escribe Albanese, ci tado por Carl os Resa
1
, "el cri men
organi zado no exi st e como t i po i deal , si no como un grado de act i vi dad
cri mi nal o como un punt o del ' espect ro de legitimidad". En este contexto es el
cri men organi zado que a travs de l os aos se ha i do transnaci onal i zando su
actividad y por ello se habla de Delincuencia Transnacional.

Dentro de esta defi ni cin de cri men organi zado, l a gama de acti vi dades
que puede ej ecutar un determi nado grupo de cri men organi zado puede ser
extensa, variando en cada caso segn di versas vari abl es i nternas y externas a l a
organi zaci n, y combi nar uno o ms mercados, expandi ndose asi mi smo por un

1
RESA NESTARES CARLOS: Cri men Organi zado Transnaci onal : Defi ni ci n, Causas
Y Consecuenci as, Edi tori al Astrea, 2005.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 3
nmero ms o menos l i mi tado de pa ses, aunque en ti empos reci entes exi ste una
fuerte tendencia a l a concentracin empresarial en cada vez menos grupos de un
mayor nmero de campos de l a i l egal i dad. Su repertori o de acti vi dades i ncl uye
el delito de cuello blanco y el econmico (en donde se encontrar an l os Del i tos
I nformti cos), pero supera a ste l ti mo en organizaci n y control , aunque l os
nexos de uni n entre ambos model os de delincuencia ti enden a fusionarse y el
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones
vi ol entas en ci ertas etapas o momentos. En un inventario amplio, las actividades
principales de las organizaciones cri mi nales, en suma, abarcan l a provi si n de
bi enes y servi ci os i l egal es, ya sea l a producci n y el trfi co de drogas, armas,
ni os, rganos, i nmi grantes i l egal es, materi al es nucl eares, el j uego, l a usura, la
fal si fi caci n, el asesi nato a suel do o l a prostituci n; l a comerci al i zaci n de
bi enes l ci tos obteni dos por medi o del hurto, el robo o el fraude, en especial
veh cul os de l uj o, ani mal es u obras de arte, el robo de i denti dad, cl onaci n de
tarjetas de crdito; la ayuda a las empresas legtimas en materias ilegales, como
l a vul neraci n de l as normati vas medi oambi ental es o laborales; o la utilizacin
de redes l egal es para acti vi dades i l ci tas, como l a gesti n de empresas de
transporte para el trfi co de drogas o l as i nversi ones i nmobi l i ari as para el
bl anqueo de di nero. Entre aquellas organizaciones que pueden considerarse como
t pi camente propi as del cri men organi zado, practi cando al gunas de estas
acti vi dades, se encuentran, dentro de un l i stado ms o menos extenso, l as
organizaciones dedicadas casi exclusivamente al trfico de drogas a gran escala,
ya sean propi as de l os pa ses europeas o se generen en pa ses l ati noameri canos,
del sudeste y el sudoeste asi ti co, l a Mafi a i tal i ana en su proceso de expansi n
mundial que ya se inici hace dcadas, l as Y AKUZA j aponesas, l as TRI ADAS
chinas y, en lti ma instancia, ese magma que constituye el cri men organi zado en
Rusia y en otros pases del Este europeo, y ahora existo otro grupo que a entrado
a l a escena del cri men organi zado transnaci onal son l os l l amados CRAKERS, l os
verdaderos pi ratas i nformti cos, que a travs del cometi mi ento de infracciones
i nformti cas, han causado l a perdi da de vari os mil l ones de dl ares, a empresas,
personas y tambi n a al gunos estados.

Ahora en bien en el tema que nos i nteresa, en l a actual i dad l as
computadoras se uti l i zan no sol o como herrami entas auxi l i ares de apoyo a
di ferentes acti vi dades humanas, si no como medio eficaz para obtener y
consegui r i nformaci n, l o que l as ubi ca tambi n como un nuevo medi o de
comuni caci n. Segn el di cci onari o de l a Real Academi a de l a Lengua Espaol a,
informti ca es el conj unt o de t cni cas empleadas para el t rat ami ento
aut omt i co de l a i nf ormacin por medio de sistemas comput aci onal es.

La i nformti ca est hoy presente en casi todos l os campos de l a vi da
moderna. Con mayor o menor rapi dez todas l as ramas del saber humano se rinden
ante l os progresos tecnol gi cos, y comi enzan a utilizar los sistemas de
i nformaci n, para ej ecutar tareas que en otros ti empos real i zaban manual mente.

Vivi mos en un mundo que cambi a rpi damente. Antes, pod amos tener
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 4
l a certeza de que nadi e pod a acceder a informacin sobre nuestras vi das
privadas. La informacin era sol o una forma de l l evar regi stros. Ese ti empo ha
pasado, y con l , l o que podemos l l amar i nti midad. La i nformaci n sobre nuestra
vi da personal se est volvi endo un bi en muy coti zado por l as compa as del
mercado actual . La expl osi n de l as i ndustri as computaci onal es y de
comuni caci ones ha permi ti do l a creaci n de un si stema, que puede guardar
grandes canti dades de i nformaci n de una persona y transmi tirla en muy poco
ti empo. Cada vez ms y ms personas tienen acceso a esta i nformaci n, si n que
l as l egi sl aci ones sean capaces de regul arl os.

Los progresos mundi al es de l as computadoras, el creciente aumento de
la capacidad de al macenami ento y procesami ento, l a mini aturi zaci n de l os chi ps
de l as computadoras i nstal ados en productos i ndustri ales, l a fusi n del proceso
de l a i nformaci n con l as nuevas tecnol og as de comuni caci n, as como l a
i nvesti gaci n en el campo de l a i ntel i gencia artificial, ejemplifican el desarrollo
actual definido a menudo como la era de l a i nformaci n
2
, a l o que con ms
propi edad, podr amos decir que ms bien estamos frente a la ERA DE LA
INFORMTICA.

Por tanto, abordar el estudi o de l as i mpl i caci ones de l a i nformti ca en
el fenmeno del i cti vo resul ta una cuestin apasionante para qui en observa el
i mpacto de l as nuevas tecnol og as en el mbi to soci al . Efecti vamente, el
desarrol l o y masi fi caci n de l as nuevas tecnol og as de l a i nformaci n han dado
lugar a cuestiones tales como el anl isis de la suficiencia del sistema jurdico
actual para regul ar l as nuevas posi ci ones, l os nuevos escenarios, en donde se
debaten l os probl emas del uso y abuso de l a acti vi dad i nformti ca y su
repercusi n en el mundo contemporneo

Es por esta razn, que paral el amente al avance de l a tecnol og a
informti ca y su influencia en casi todas las reas de la vida social, han surgido
una seri e de comportami entos di svali osos antes i mpensabl es y en al gunos casos
de di f ci l ti pi fi caci n en l as normas penales tradicionales, sin recurrir a
apl i caci ones anal gi cas prohi bi das por el princi pio de l egal i dad.

La doctrina ha denominado a este grupo de comportamientos, de
manera genri ca, del i tos i nformti cos, cri mi nal i dad mediante computadoras,
del i ncuenci a i nformti ca, cri mi nal i dad i nformti ca.

En efecto, tratndose del sistema puni ti vo, se ha susci tado una i ngente
discusin en cuanto a la vocacin de los ti pos exi stentes para regi r las nuevas

2
Al gunos autores se han referi do al proceso de desarrol l o de l a i nfl uenci a l a
tecnol og a i nformti ca como la segunda revol uci n i ndustri al que sus efectos
pueden ser an ms transformadores que l os de l a i ndustri al del si gl o XIX.
Referenci a Ul ri ch Si eber, Documentaci n Para Aproxi maci n Al Del i to
Informti co, publ i cado en Del i ncuenci a, Edi tori al . PPU, Barcel ona, Espaa,
1992, Pg. 65.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 5
si tuaci ones, que el uso y abuso de l os si stemas computaci onal es han l ogrado con
l os l l amados del i tos i nformti cos o tambi n l l amada cri mi nal i dad i nformti ca.
Lo anterior tiene especi al relevancia si consi deramos l os princi pi os i nformadores
del derecho penal , l os que habrn de tenerse a l a vi sta en todo momento. En
efecto, no basta en este caso l a i ntui ci n en cuanto a que se esti ma que una
determi nada conducta podr a ser puni ble, el derecho penal exige una subsuncin
exacta de l a conducta en l a norma penal para que reci n se est en presenci a de
un hecho que reviste carcter de deli to
3
, que autori za su investi gaci n.

En nuestro pa s nos encontramos con que el ordenami ento j urdi co en
materia penal, no ha avanzado en estos l ti mos ti empos a di ferenci a de otras
l egi sl aci ones, para darnos cuenta de esto si mpl emente debemos recordar que
nuestro actual cdi go penal es del ao de 1938 y que de esa fecha a la actualidad
han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada
cri mi nal i dad i nformti ca que l os ti pos penal es tradi ci onal es sean remozados,
sean actualizados para as consol i dar l a seguri dad j urdica en el Ecuador, ya que
el avance de la informtica y su uso en casi todas l as reas de la vida social,
posi bi l i ta, cada vez ms, el uso de l a computaci n como medi o para cometer
del i tos. Esta cl ase de conductas reprochables resultan en l a mayor a de l os casos
i mpunes, debi do a l a fal ta de conoci mi ento y preparacin de l os organi smos de
admini straci n de j usti ci a y l os cuerpos pol ici al es que no poseen l as
herramientas adecuadas para investigar y perseguir esta clase de infracciones.

En este orden de i deas, y al verse la posibilidad, que por medi o del uso
i ndebi do de l os si stemas i nformti cos o tel emti cos se d paso a l a mani pul aci n
de si stemas de hospi tal es, aeropuertos, parl amentos, sistemas de seguri dad,
si stemas de admini straci n de j usti ci a, etc. Nos permiten i maginar incontables
posi bi l i dades de comi si n de conductas delictivas de distintas caractersticas,
por eso es necesario que el Ministerio Pblico
4
en cumpl i mi ento de su deber
constitucional y legal instruya y faci l i te l as herramientas necesari as a l os
Mi ni stros Fiscal es, Agentes Fi scal es y personal de Apoyo a fi n de combati r esta
cl ase de comportami entos delictivos que afectan directamente a l a sociedad
ecuatori ana en su conj unto.

Esta dependencia de la Soci edad de l a Inf ormaci n a las nuevas
tecnol og as de l a i nformaci n y de l as comunicaciones (TI C), hace patente el
grave dao que l os l l amados del i tos i nformti cos o l a del i ncuenci a i nformti ca
pueden causar a nuestro nuevo esti l o de vi da, l a i mportanci a que cobra l a
seguridad con l a que han de contar l os equi pos i nformti cos y l as redes
telemticas con el fin de poner obstcul os y l uchar con di chas conductas

3
DONOSO ABARCA, Lorena, Anl i si s del tratami ento de l as fi guras Rel ati vas
a l a Informti ca tratadas en el t tul o XIII del Cdi go Penal Espaol de 1995.
4
El Fi scal debe asi mi l ar el uso de los nuevos si stemas de comuni caci n e
i nformaci n (Internet, correo el ectrni co), l as bases de datos, l as nuevas
tecnol og as de l a i nformaci n y l as comuni caci ones, y el documento el ectrni co.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 6
del i cti vas, y l a necesi dad de ti pi fi car y reformar determi nadas conductas, a fi n
de que esta sean efectiva y posi ti vamente persegui das y castigadas en el mbito
penal .

Es en este orden de cosas que Augusto Bequai
5
, en su intervencin
Computer Rel ated Cri mes en el Consej o de Europa seal a que: Si prosi gue el
desorden pol t i co mundi al , l as redes de cmput o global es y l os sist emas de
t elecomuni caci ones atraern seguramente l a ira de t erroristas y f aci nerosos.
Las guerras del maana sern ganadas o perdi das en nuest ros cent ros de
cmput o, ms que en l os campos de bat al l a. La dest rucci n del si st ema cent ral
de una naci n desarrol l ada podr a conduci r a l a edad del oscurant i smo!. En
1984, de Orwel l , l os ci udadanos de Ocean a vi v an baj o l a mi rada vi gi l ant e del
Hermano Grande y su pol i c a secreta. En el mundo moderno, todos nos
encont ramos bajo el ojo i nqui sidor de nuest ros gi gant es si st emas
comput aci onal es. En occi dent e, l a di f erenci a ent re el Hermano Grande y nuest ra
real i dad es l a del i cada f i bra pol t i ca l l amada democraci a; de col apsarse st a, el
edi fici o el ect rni co para una i mpl ant aci n di ct atori al ya exist e. La
revolucin de la el ectrnica y la comput aci n ha dado a un pequeo grupo de
t ecncrat as un monopolio sobre el f luj o de i nf ormaci n mundi al. En la sociedad
i nf ormat i zada, el poder y l a ri queza est n convi rt i ndose cada vez ms en
si nni mos de cont rol sobre l os bancos de dat os. Somos ahora t est i gos del
surgi mi ento de una eli t e i nf ormt i ca.

La resea casi proftica hecha por Bequai , es una vi si n aterradora que
de l o que podr a suceder y de hecho est sucedi endo en estos momentos, por l o
tanto si l os pa ses y las naciones no se preparan adecuadamente para
contrarrestar a l a cri mi nal i dad i nformti ca, podr an sucumbi r ante el avance
i ncontrol abl e de este fenmeno.

A este respecto el Profesor espaol Mi guel ngel Davara seal a que:
La i nt angi bi l i dad de l a i nf ormaci n como val or f undament al de l a nueva
soci edad y bi en j ur di co a prot eger; el desvaneci mi ento de teoras jur dicas
t radi ci onal es como l a rel aci n ent re accin, t i empo y espaci o; el anoni mat o que
prot ege al del i ncuent e i nf ormt i co; l a di f i cul t ad de recol ect ar pruebas de l os
hechos del i ct i vos de carcter uni versal del del i t o i nf ormti co; l as di f i cul t ades
f si cas, l gicas, y jur di cas del segui mient o, procesamient o y enj uiciamient o en
est os hechos del i ct i vos; l a dobl e cara de la seguridad, como arma de prevenci n
de l a deli ncuencia i nformti ca y, a su vez, como posi bl e barrera en l a
col aboraci n con l a j usti ci a. Todas ell as son cuest i ones que caract erizan a est e
nuevo t i po de del i t os y que requieren entre ot ras- respuestas j ur dicas. Firmes
pri meros pasos ya que se est n dando a ni veles naci onal es, quedando pendiente
una sol uci n uni versal que, como todo producto farmacolgi co que se preci e, se

5
COMISION DE LAS COMUNIDADES EUROPEAS. Del i tos rel ati vos a las
Computadoras. Brusel as, 21. 11. 1996 COM (96) 607 fi nal .
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 7
encuent ra en su f ase embri onari a de investi gaci n y desarroll o
6
.

Nuestro pa s en este senti do no puede quedar a l a saga de l os otros
pa ses y debe empezar a tomar todas l as acci ones y todas l as medidas necesarias,
y prepararse para el futuro y as no quedar al margen de situaciones que podran
en forma defi ni ti va termi nar con l a sociedad de l a i nformaci n ecuatori ana, en
este senti do el presente trabajo pretende ser un aporte a l a escasa o i nexi stente
doctri na, que en el campo del Derecho Penal exi ste en nuestro pa s con respecto
a l os l l amados Del i tos I nformti cos.

1.- Del i mi t aci n del Fenmeno de l a Del i ncuenci a
Inf or mt i ca.
1.1.- Generalidades
El aspecto ms i mportante de l a i nformtica radica en que la
i nformaci n ha pasado ha converti rse en un val or econmico de pri mera
magni tud. Desde siempre el hombre ha buscado guardar informaci n rel evante
para usarl a despus
7
.

Como seal a Camacho Losa, En t odas l as f acet as de l a act i vidad
humana exi st en el engao, l as mani pul aci ones, l a codi ci a, el ansi a de venganza,
el f raude, en def i ni t i va, el del i t o. Desgraci adament e es algo consustanci al al ser
humano y as se puede const at ar a l o l argo de l a hi st ori a
8
. Entonces el autor se
pregunta y por qu l a i nformti ca habr a de ser diferente?

Exi ste un consenso general entre l os diversos estudiosos de la materia,
en considerar que el naci mi ento de esta clase de cri minalidad se encuentra
nti mamente asoci ada al desarrol l o tecnol gi co i nformti co. Las computadoras
han si do uti l i zadas para muchas cl ases de cr menes, i ncluyendo fraude, robo,
espi onaj e, sabotaj e y hasta asesi nato. Los pri meros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschl ager
9
este fenmeno ha obl i gado al
surgi mi ento de medi das l egisl ati vo penal es en l os Estados I ndustri al es donde hay
conci enci a de que en l os l ti mos aos, ha estado presente el fenmeno del i cti vo

6
DAVARA, Mi guel ngel , Fact Book del Comerci o Electrni co, Edi ci ones
Arazandi , Segunda Edi ci n. 2002.
7
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e. 1999
8
CAMACHO LOSA Luis, El Del i to Informti co, Madri d, Espaa, 1987.
9
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal i nformti co en
Al emani a (Pgs. 99 a 143). Del i ncuenci a Informti ca. (1992, Ed. P. P. U. ,
Col ecci n IU RA-7). Tendenci as de Pol ti ca Jur di ca en l a l ucha contra l a
Del i ncuenci a (PGS. 47 a 64). Del i ncuenci a Informti ca. (1992, Ed. P. P. U. ,
Col ecci n IURA-7). Ci tado por Marcel o Huerta y Cl audi o L bano, Los Del i tos
Informti cos. Edi tori al Cono Sur.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 8
i nformti co.

En nuestro pas, el fenmeno de la criminalidad informtica o de los
l l amados del i tos i nformti cos, no han alcanzado todav a una i mportantaci a
mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta cl ase
de i nfracci ones a pesar del efecto de al dea gl obal que estamos vi vi endo, y l a
razn de que esta nueva forma de l esin a bi enes j ur dicos tutel ados no sea
tomada en cuenta, es por que se ha perdido por parte de la l egi sl aci n penal
naci onal l a conexi n entre sta y l a real i dad soci al actual . (Probl ema que no sol o
es en el rea Penal si no en todo el ordenamiento j urdico nacional). A
conti nuaci n se i ntentar dar una del i mi taci n de este fenmeno de l a
cri mi nal i dad i nformti ca
1.2.- Delimitacin del Fenmeno
Un pri mer problema est en deli mi tar el campo de accin de la llamada
cri mi nal i dad i nformti ca.

En pri mer l ugar exi ste a deci r de Cl audi o Magl i ona y Macarena Lpez,
una confusi n termi nol gi ca y conceptual presente en todos l os campos de l a
i nformti ca, especi al mente en l o que dice rel aci n con sus aspectos cri minal es,
es por eso que es menester desenmaraar el intrincado debate doctrinario acerca
del real conteni do de l o que se ha dado en l l amar l os del i tos i nformti cos. Desde
esta perspecti va, debe rei nar l a cl ari dad ms absol uta respecto de l as materi as,
acci ones y omi si ones sobre l as que debe recaer l a seguri dad social que aporta el
aparato puni ti vo del estado. La mayscul a trascendenci a i nherente a l os del i tos
i nformti cos merece que toda persona que opere en el mundo del derecho se
detenga a medi tar sobre el l ugar conceptual del espaci o de l o j ur dico-cri minal
en que tal es agresiones se suceden
10
.

En ese orden de i deas y si gui endo al profesor espaol Romeo Casabona
el cual seal a que En l a l i t erat ura en l engua espaol a se ha i do i mponi endo l a
expresin de delito informtico, que ti ene l a vent aj a de su pl ast i ci dad, al
relaci onarl o di rectament e con l a t ecnologa sobre o a t ravs de l a que act a. Si n
embargo en puri dad no puede habl arse de un del i t o i nf ormt i co, si no de una
pl ural i dad de el l os, en l os que encont ramos como ni ca not a comn su
vi ncul aci n de al guna manera con l os comput adores, pero ni el bi en j ur di co
prot egi do agredi do es si empre de l a mi sma nat ural eza ni l a f orma de comi si n
del -hecho del i ct i vo o merecedor de serl o- present a siempre caract er st i cas
semej ant es. . . el comput ador es en ocasiones el medi o o el i nst rument o de l a
comi si n del hecho, pero en ot ras es el obj et o de l a agresi n en sus di versos
component es (el aparat o, el programa, l os dat os al macenados). Por eso es
pref eri bl e habl ar de del i ncuenci a i nf ormt ica o deli ncuenci a vincul ada al

10
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos
Informti cos, Edi tori al Jur di ca Cono Sur.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 9
comput ador o a l as t ecnol og as de l a i nf ormaci n
11
.

En este senti do el profesor espaol Davara Rodr guez, en concordancia
con l o que mani fi esta el profesor mexicano J ul i o Tel l es Val ds, menci ona que no
le parece adecuado hablar de delito informtico ya que, como tal, no existe, si
atendemos a l a necesi dad de una ti pi fi caci n en l a l egi sl aci n penal para que
pueda exi sti r un del i to. Ni el nuevo Cdi go Penal espaol de 1995 introduce el
del i t o i nf ormt i co, ni admi t e que exi st a como t al un del i t o i nf ormti co, si bi en
admi t e l a expresi n por conveni enci a, para ref erirse a determi nadas acci ones y
omi si ones dol osas o i mprudent es, penadas por l a Ley, en l as que ha teni do al gn
ti po de relaci n en su comi si n, direct a o i ndi rect a, un bi en o servi ci o
i nf ormti co
12
.

De ah que se hable ms bi en de crimi nalidad informti ca que de
del i tos i nformti cos propi amente tal es. Es por eso que resulta extremadamente
compl ej o buscar un concepto tcni co que comprenda todas las conductas i l ci tas
vi ncul adas a l os medi os o procedi mi entos i nformti cos, tanto por l a di versi dad
de supuestos, como de l os bi enes j urdi cos afectados.

Ahora bien dicho lo anterior, es necesario decir que adems dentro de
este fenmeno exi ste una pl ural i dad de acepci ones y conceptos sobre
delincuencia informtica, cri mi nal i dad i nformti ca, l o que ha consti tui do en un
tema de debate tambi n dentro de l a doctri na, a conti nuaci n se expondrn
brevemente al gunas de estas acepci ones o conceptos:

a) Del i ncuenci a i nf or mt i ca y Abuso Inf or mt i co
La defi ne Gmez Peral s como conj unto de comportami entos di gnos de
reproche penal que ti enen por i nstrumento o por obj eto a l os si stemas o
elementos de tcnica informtica, o que estn en relacin significativa con sta,
pudi endo presentar ml ti pl es formas de l esi n de vari ados bi enes j ur di cos.

Rui z Vadil l o recoge l a defi ni ci n que adopta el mercado de l a OCDE
en l a Recomendaci n nmero R(81) 12 del Consej o de Europa i ndi cando que
abuso informti co es t odo comport ami ent o i l egal o cont rari o a la tica o no
aut ori zado que conci erne a un t rat ami ento aut omt i co de dat os y/ o t ransmi si n
de datos.

La misma defi ni ci n aporta Correa i nci di endo en l a Recomendaci n
(89) 9. Del Comi t de Mini stros del Consej o de Europa consi derando que la
delincuencia informti ca suele tener carcter transfronterizo que exige una
respuesta adecuada y rpida y, por tanto, es necesari o l l evar a cabo una

11
ROMEO CASABONA, Carlos Mara, Poder Informti co y Seguri dad
Jur di ca, Fundesco, Madri d, Espaa, 1987.
12
DAVARA RODRGUEZ, Miguel Angel, Anl i si s de l a Ley de Fraude
Informti co, Revi sta de Derecho de UNAM. 1990.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 10
armoni zaci n ms i ntensa de l a l egi sl aci n y de l a prctica entre todos los pases
respecto a la delincuencia relaci onada con el computador.

b) Cr i mi nal i dad i nf or mt i ca
Ban Ramrez define la cri mi nalidad informti ca como la reali zacin
de un ti po de acti vi dades que, reuni endo l os requi sitos que del i mitan el concepto
de del i to, sean l l evadas a cabo uti l i zando un el emento i nformti co (mero
i nstrumento del cri men) o vul nerando l os derechos del ti tul ar de un el emento
i nformti co, ya sea hardware o software (en ste caso l o i nformti co es
fi nal i dad).

Tiedemann
13
considera que con la expresin crimi nalidad medi ante
computadoras, se alude a todos los actos, anti j ur di cos segn la ley penal
vi gente real i zados con el empl eo de un equi po automti co de procesami ento de
datos.

Como el mi smo autor seala, el concepto abarca el problema de la
amenaza a l a esfera pri vada del ci udadano, y por otra parte, se refiere adems a
l os daos patri moni al es produci dos por el abuso de datos procesados
automti camente.

Para Carl os Sarzana, en su obra Cri mi nal i t e tecnol og a, l os cr menes
por computadora comprenden cual qui er comportami ento cri mi ngeno en el cual
la computadora ha estado involucrada como materi al o como obj eto de l a acci n
cri mi ngena, o como mero smbol o

1.3.- Definicin y el concepto de Delitos Informticos.
Ni di a Cal l egari
14
define al delito informtico como aquel que se da
con l a ayuda de l a informtica o de t cni cas anexas. Este concepto ti ene l a
desventaja de solamente consi derar como medi o de comisi n de esta cl ase de
del i tos a l a i nformti ca, ol vi dndose l a autora que tambin que lo informtico
puede ser el obj eto de l a i nfracci n.

Davara Rodrguez
15
define al Delito informtico como, la realizacin
de una acci n que, reuni endo las caractersticas que deli mi tan el concepto de
delito, sea llevada a cabo utilizando un elemento i nformti co y/o tel emti co, o
vul nerando l os derechos del ti tul ar de un el emento i nformti co, ya sea hardware
o software.


13
TIEDEMANN, Klaus, Poder i nformti co y del i to, Barcel ona, Espaa. 1985.
14
CALLEGARI, Nidia, Ci tada por Jul i o Tel l es Val ds. Ob. Ci ta.
15
Ob. Cita 26
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 11
J ulio Tllez Valds
16
conceptualiza al delito i nformti co en forma
t pi ca y at pi ca, entendiendo por l a pri mera a l as conductas t picas,
ant i j ur di cas y cul pables en que se t i enen a las comput adoras como i nst rumento
o f i n y por l as segundas act i t udes i l ci t as en que se t i enen a l as comput adoras
como inst rument o o fi n.

Como ya se seal o anteri ormente, determi nados enfoques doctri nal es
subrayarn que el delito informtico, ms que una forma espec fi ca de del i to,
supone una pl ural i dad de modal i dades del i cti vas vi ncul adas, de al gn modo con
l os computadores, a este respecto el profesor Romeo Casabona seal a que el
trmi no Del i to I nformti co debe usarse en su forma plural , en atenci n a que se
uti l i za para desi gnar una mul ti pl i ci dad de conductas i l ci tas y no una sol a de
carcter general. Se hablar de delito informtico cuando nos estemos refiri endo
a una de estas modal idades en particular.

Parker define a los delitos i nformti cos como t odo act o i nt enci onal
asoci ado de una manera u otra a l os comput adores; en l os cual es l a vct i ma ha o
habr a podi do suf ri r una prdi da; y cuyo aut or ha o habr a podi do obt ener un
benef i ci o
17
, Parker adems entrega una tabl a en que l a que se defi nen l os
del i tos i nformti cos de acuerdo a l os propsitos que se persi guen:


1. Propsito de i nvesti gaci n de la seguridad: abuso i nformti co es
cual qui er acto i ntenci onal o mal i ci oso que i nvol ucre a un
computador como obj eto, suj eto, i nstrumento o s mbol o donde una
v cti ma sufri o podr a haber sufrido una prdida y el perpetrador
obtuvo o pudo haber obteni do una gananci a (Parker, Nycum and
Oura, 1973).

2. Propsi to de i nvesti gaci n y acusaci n: del i to i nformti co es
cualquier acto il egal cuya perpetraci n, i nvesti gaci n o acusaci n
exi ge poseer conoci mi entos de tecnol og a i nformti ca
(Departamento de J usti ci a de Estados Uni dos).

3. Propsito legal: del i to i nformti co es cual qui er acto tal como est
especi fi cado en una l ey sobre del i to i nformti co en la jurisdiccin
en que l a norma se apl i ca.

4. Otros propsi tos: abuso i nformti co (sea cual sea su obj eti vo), es
cual qui er del i to que no puede ser cometi do si n computador.

16
TELLEZ VALDS, Julio. Los Del i tos i nformti cos. Si tuaci n en Mxi co,
Informti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de Extremadura,
Mri da, 1996.
17
PARKER, D.B, Ci tado por Romeo Casabona Carl os M. Poder Informti co y
Seguri dad Jur di ca.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 12

Con respecto a l a definicin entregada por Parker, y en concordanci a
con l o que pi ensan l os autores chi l enos Marcelo Huerta y Cl audi o L bano
consi dero que tal es defi ni ci ones parten de una hi ptesi s equi vocada, l a cual es
esti mar que el propsi to al cual se di rige l a defi ni ci n es rel evante para l os
efectos de conceptuar los delitos informti cos. Pienso que l os del i tos
i nformti cos si guen si endo tal es, i ndependi entemente de l os propsi tos que se
persi gan al defi ni rl os, y, por l o tanto, no se j usti fi ca l a di versi dad de
definiciones para una sustancia de entidad nica, adems como dice Carlos
Mar a Casabona esta defi nicin restringe a esta clase de delitos solamente al
mbito de lo patri monial, lo que ofrece una visin parcial del problema, ya que
debemos tomar en cuenta que con estas conductas no sol o se puede afectar al
patri moni o, si no que tambi n pueden ser obj eto de afl i cci n otros bi enes
j ur di cos protegi dos como lo son la inti midad personal hasta afectar bienes
col ecti vos como es l a seguri dad naci onal

Mara Cinta Casti llo y Mi guel Ramal l o enti enden que "delito
i nf ormti co es t oda accin dolosa que provoca un perj ui ci o a personas o
ent i dades en cuya comi si n i nt ervi enen di sposi t i vos habi t ual ment e ut i l i zados en
l as act i vi dades i nf ormt i cas"
18
.

Podemos deci r adems que a estas defi ni ci ones de una manera u otra
son vagas en cuanto no entregan una concreta del i mi tacin de l as fronteras en l a
que pueden produci rse l os del i tos i nformti cos, desde un punto de vi sta
estri ctamente j ur di co, tambi n no establ ecen con cl ari dad l os efectos
suscepti bl es de puni bi l i dad de l os del i tos i nformti cos, toda vez que se
establ ecen conductas del agente si n referenci a preci sa a l a necesi dad o no de
resultados y cuales serian stos
19
.

Antoni o E. Prez Luo seal a que qui enes se han preocupado del tema,
atendi endo a l a novedad de l a cuesti n y el verti gi noso avance de la tecnologa,
han debi do hacer referenci a no sl o a l as conduct as i ncrimi nadas de lege l ata,
si no a propuest as de l ege ferenda, o sea, a programas de pol t i ca cri mi nal
l egisl ati va sobre aquell os comportami ent os t odav a i mpunes que se est i ma
merecen l a consi gui ent e t i pi f i caci n penal
20
.

Lo anteri or, mxi me si consi deramos que parte i mportante de l a
doctri na esti ma que no necesari amente estamos frente a nuevos del i t os, si no
ms bi en ante una nueva forma de l l evar a cabo l os del i tos tradi ci onal es, razn

18
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El
del i to i nformti co. Facul tad de Derecho de Zaragoza. Congreso sobre Derecho
Informti co. 22-24 j uni o 1989.
19
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos
Informti cos, Edi tori al Jur di ca Cono Sur.
20
PREZ LUO, Antonio Enrique. Manual de i nformti ca y derecho,
Edi tori al Ari el S. A. , Barcel ona, 1996.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 13
por l a cual no cabe i ndi vi dual i zarnos de una manera espec fi ca, correspondi endo
al legislador introducir las modificaciones l egal es perti nentes a fin de permi ti r l a
adecuaci n de l os ti pos tradi ci onal es a l as nuevas ci rcunstanci as.

No obstante, a esta discusi n doctri naria para algunos tratadistas como
el I ngeni ero Alfredo Sneyers
21
, si gui endo el pensami ento del espaol J os Mar a
Romeo Casabona y mani fi esta que el asumi r el trmi no del i tos i nformti cos, en
oposi ci n a otros como abusos i nformti cos, fraudes, del i tos de procesos de
datos, etc., es el que ofrece la ventaja de su plastici dad al relacionarlo
di rectamente con l a tecnol og a en l a que acta. Asi mi smo, es un trmi no
omni comprensi vo de todas l as fi guras que habitualmente se utilizan,
especial mente en los Estados Unidos, naci n en l a que l os del i tos i nformti cos
han experimentado el desarrol l o mayor.

Pero a quien le corresponde entregar l a defi ni ci n de l os l l amados
Del i tos I nformti cos al respecto l os autores chi l enos Marcel o Huerta y Cl audi o
L bano en su l i bro ti tul ado Los Del i tos I nformti cos seal an que Debi do a
que el concept o a def i ni r es un concept o i nmerso en el derecho, no nos cabe
duda que son precisamente los expert os de est e mundo-ci enci a l os l l amados
i rref ut ablemente a disear l a def ini ci n de l os delit os inf ormt icos. El derecho
es una ci enci a l l amada a regul ar t odos l os t picos de l a vi da en sociedad y
especi al ment e a sal vaguardar a, sobre pri nci pi os de j ust i ci a, de l os at ent ados a
la normal y pacfica convivencia. Desde est a perspectiva, el derecho debe
ent regar l a def i ni ci n del Derecho Inf ormt i co y por ende de sus del itos, en
relaci n de cont inent e a cont eni do. Se podr deci r que el j uri st a no est
capaci t ado para i ndagar en l os f enmenos de l a i nf ormt i ca y que por l o t anto
l a defi ni cin debe proveni r de aquel los que han abrazado ci encias relacionadas
con el l a. Si n ni mo de pol emizar, deci mos que el Derecho como expresi n
normativa de l a Justicia regul a t odos l os aspectos de la convivenci a social ,
i ncl ui da l a act i vi dad i nf ormt i ca que se apl i ca en t oda act i vi dad humana, con
t ant a t rascendenci a soci al y econmi ca. Para t an al t a empresa, el derecho,
muchas veces se auxi l i a en l os conoci mi ent os propi os de ot ras ci enci as, a l os
cual es l es apl i ca su sel l o di st i nt i vo const ruct or de normas y pri nci pi os j ur di cos.
Pensar l o cont rari o, i mpl i car a i mposi bi l i t ar al mundo del derecho de normar
sobre la medi ci na forense, l as i ngenier as, l as ci encias que abarcan l a expresin
pbl i ca, et c. An ms grave, se pondr a al j uez, que es un abogado, en l a
i mposi bi l i dad de admi ni st rar j ust i ci a en materias aj enas al derecho
22
. De lo
seal ado por l os tratadi stas chi l enos, coi nci do pl enamente en el sentido, de que
son l os abogados y juri stas qui enes deber an conceptuar esta serie de conductas
di sval i osas para l a soci edad, por cuanto es misi n de stos contri bui r al
desarrol l o y renovaci n constante del Derecho, adems de ser uno de los pi l ares
donde ste se asi enta y fortalece, y que tendr como fi n l ti mo l a real i zaci n de

21
SNEYERS, Alfredo. El fraude y otros del i tos i nformti cos. Edi ci ones T. G. P.
Tecnol og as de Gerenci a y producci n, 1990
22
Ob. Cita 17
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 14
l a j usti ci a como val or i ntr nseco de l as Ciencias J urdicas y especial mente de l as
Penal es.

En este panorama, l os mismos autores chilenos Marcelo Huerta y
Cl audi o L bano definen l os del i tos i nformti cos como t odas aquel l as acciones u
omi si ones t pi cas, ant i j ur di cas y dol osas, t rt ese de hechos ai sl ados o de una
seri e de el l os, comet i dos cont ra personas nat ural es o j ur di cas, real i zadas en
uso de un sistema de tratami ent o de l a i nf ormaci n y dest i nadas a produci r un
perj ui ci o en l a v ct i ma a t ravs de at ent ados a l a sana t cni ca i nf ormt i ca, l o
cual , general ment e, produci r de manera col at eral l esi ones a di st i nt os val ores
j ur di cos, reportndose, muchas veces, un benefici o il cit o en el agente, sea o no
de carcter patri moni al, act e con o si n ni mo de l ucro
23
.

Esta defi ni ci n ti ene l a ventaj a de ser omni comprensi va de l as
di sti ntas modal i dades del i cti vas.

En concl usi n, para poder del i mitar el conteni do de este fenmeno,
optamos pri mero por una DENOMINACIN GENRICA, FLEXIBLE, acerca del
mi smo como sera del i ncuenci a i nformti ca o cri minali dad informti ca. Si n
ci rcunscri bi rnos as a trmi nos r gidos, como sera por ejemplo delitos
i nformti cos, en tal razn di remos que DELINCUENCIA INFORMTICA ES TODO
ACTO O CONDUCTA ILCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO
CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER
SISTEMA INFORMTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA
COMO FINALIDAD CAUSAR UNA LESIN O PONER EN PELIGRO UN BIEN JURDICO
CUALQUIERA.
24


En segundo l ugar debemos deci r que l a j usti ficaci n y l os detal l es
caractersticos de la cri minal i dad informti ca se encuentran precisamente en su
carcter de informtica es decir la ESPECIFICIDAD, cuyas notas caractersticas
l as aporta el comput ador junt o con sus f unci ones propi as ms i mport ant es: el
procesami ent o y t ransmi si n automatizados de datos y l a conf ecci n y/ o
ut i l i zaci n de programas para t al es f i nes. Cual qui er conduct a que no opere
sobre l a base de estas f unci ones, aunque pueda resul t ar del i ct i va (o merecedora
de sanci n penal en su caso), no poseer ya l a especi f i ci dad (como sucede con
l a mayor a de agresi ones al hardware) y deber a ser, por tanto, apartada del
est udi o de l a del i ncuencia vi ncul ada a l a i nf ormti ca o tecnol og as de la
i nf ormaci n. En est e sent i do, es i rrel evant e que el comput ador sea i nst rument o u
obj et i vo de l a conduct a, y que st a est cri mi nali zada o merezca serl o por
consi deraciones polt ico cri minales
25
.

23
Ob. Cita Anterior.
24
El Autor.
25
ROMEO CASABONA, Carlos Mara. Poder i nformti co y Seguri dad
j ur di ca. Edi tori al Fundesco 1987
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 15
2. Suj et os del Del i t o Inf or mt i co
En derecho penal , l a ej ecuci n de l a conducta puni bl e supone la
exi stenci a de dos suj etos, a saber, un suj eto acti vo y otro pasivo. Estos, a su vez,
pueden ser una o vari as personas natural es o j ur di cas. De esta suerte, el bi en
jurdico protegido ser en definitiva el elemento localizador de los sujetos y de
su posi ci n frente al del i to. As, el ti tular del bi en j ur di co l esi onado ser el
suj eto pasi vo, qui en puede di ferir del suj eto perj udicado, el cual puede, even-
tual mente, ser un tercero. De otra parte, quien lesione el bi en que se protege, a
travs de la real i zaci n del ti po penal , ser el ofensor o sujeto acti vo
26
.

2.1.- Sujeto Activo
De acuerdo al profesor chileno Mario Garrido Montt
27
, se enti ende por
tal quien reali za toda o una parte de l a acci n descri ta por el tipo penal.

Las personas que cometen los Deli tos Informticos son aquellas que
poseen ciertas caractersticas que no presentan el denomi nador comn de l os
del i ncuentes, esto es, l os sujetos activos tienen habilidades para el manejo de los
si stemas i nformti cos y general mente por su si tuaci n laboral se encuentran en
l ugares estratgi cos donde se manej a i nformaci n de carcter sensi bl e, o bi en
son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de
l os casos, no desarrol l en acti vi dades l aborales que facili ten la comisi n de este
ti po de del i tos.

Con el ti empo se ha podi do comprobar que los autores de los delitos
i nformti cos son muy di versos y que l o que l os diferencia entre s es l a
natural eza de l os del i tos cometi dos. De esta forma, la persona que ent ra en un
si stema i nformti co si n i ntenci ones del i cti vas es muy di ferente del empl eado de
una i nsti tuci n fi nanci era que desv a f ondos de l as cuentas de sus cl i entes.

Al respecto, segn un estudi o publ i cado en el Manual de l as Naci ones
Unidas para la prevencin y control de del i tos i nformti cos (Nros. 43 y 44), el
90% de l os del i tos real i zados medi ante la computadora fueron ejecutados por
empleados de la propia empresa afectada (Insi ders). Asimi smo, otro reci ente
estudi o real i zado en Amri ca del Norte y Europa i ndi c que el 73% de l as
intrusiones informticas cometidas eran atri bui bl es a fuentes i nteri ores y sol o el
23% a la actividad delictiva externa (Outsi ders).



26
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos
Informti cos, Edi tori al Jur di ca Cono Sur.
27
GARRIDO MONTT, MARIO. Noci ones Fundamental es de l a Teor a del
Del i to Edi t. Jur di ca de Chi l e, 1992. Ci tado por Ji jena Lei va Renato, Los Del i tos
Informti cos y l a Protecci n Penal a l a Inti mi dad, Edi tori al Jur di ca de Chi l e,
1993
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 16
Cuadro 1: Porcentaje de l os del i tos i nformticos cometi dos en contra de
empresas

Delitos Informticos
Insi ders
90%
Outsi ders
10%
Insiders Outsiders


El nivel tpico de aptitudes del delincuente i nformti co es tema de
controversi a ya que para al gunos el ni vel de apti tudes no es i ndi cador de
del i ncuenci a i nformti ca en tanto que otros aducen que l os posi bl es del i ncuentes
i nformti cos son personas l i stas, deci di das, moti vadas y di spuestas a aceptar un
reto tecnolgico, caractersti cas que pudi eran encontrarse en un empl eado del
sector de procesami ento de datos.

Si n embargo, teni endo en cuenta l as caracter sti cas ya menci onadas de
l as personas que cometen l os del i tos i nformti cos, estudiosos en la materia
l os han catal ogado como del i tos de cuel l o blanco trmi no i ntroduci do por
pri mera vez por el cri minlogo norteameri cano Edwin Sutherl and en el ao de
1943.

Efecti vamente, este conoci do cri mi nl ogo seala un si nnmero de
conductas que considera como del i tos de cuel l o blanco, an cuando muchas de
estas conductas no estn ti pi fi cadas en l os ordenami entos j urdi cos como del i tos,
y dentro de las cuales cabe destacar las vi ol aci ones a l as leyes de pat ent es y
f bri ca de derechos de aut or, el mercado negro, el contrabando en las empresas,
l a evasi n de i mpuest os, l as qui ebras f raudul ent as, corrupci n de altos
f unci onarios, entre otros.

Asi mi smo, este cri mi nl ogo estadouni dense di ce que tanto l a
definicin de los delitos informticos como la de los delitos de cuello
bl anco no esta de acuerdo al i nters protegido, como sucede en los delitos
convencionales sino de acuerdo al suj eto acti vo que los comete. Entre l as
caracter sti cas en comn que poseen ambos del i tos tenemos que: el suj et o
act i vo del del i t o es una persona de ci ert o st at us soci oeconmi co, su comi si n no
puede expl i carse por pobreza ni por mal a habi t aci n, ni por carenci a de
recreaci n, ni por baj a educaci n, ni por poca i nt el i genci a, ni por inestabilidad
emoci onal.
28


28
SUTHERLAND Edwin, Ci tado por Ti edemann Kl aus, Poder Econmi co y
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 17

Tiedemann, frente a esta defi ni ci n nos di ce De manera creci ent e, en
l a nueva l i t erat ura angl oameri cana sobre est os t emas se empl ea el t ermi no
hecho penal profesi onal (Occupati onal Cri me). Con est a ref erenci a al papel
prof esi onal y a l a act i vidad econmi ca, l a caract eri zaci n del del i t o econmi co
se f undament a ahora menos en l a respet abi l i dad del aut or y su pert enenci a a l a
capa soci al al t a y ms en l a pecul i ari dad del act o (modus operandi) y en el
objeti vo del comport ami ento
29
.

A este respecto Marcelo Huerta y Cl audi o L bano di cen que en l o
relativo a tratarse de Ocupaci onal Cri mes, es ci ert o que muchos de l os
del itos se cometen desde dentro del si stema por personas que habitual mente lo
operan y que t i enen aut orizado l os accesos (Insi ders). Si n embargo, l as
t endenci as modernas apunt an haci a el campo de l a t el ei nf ormt i ca a t ravs del
mal uso del ci berespaci o y las supercarret eras de l a i nf ormaci n o redes de
telecomunicaciones. Es deci r, cada d a gana ms t erreno el del i t o i nf ormt i co a
di st anci a. (Outsi ders).
30


Es di f ci l el aborar estad sti cas sobre ambos ti pos de del i tos (del i tos de
cuel l o bl anco y del i tos informticos). La ci fra negra es muy alta; no es fcil
descubrirlo y sanci onarl o, en razn del poder econmico de qui enes l o cometen,
pero l os daos econmicos son altsimos; existe una gran indiferencia de la
opi ni n pbl i ca sobre l os daos ocasionados a la sociedad; la sociedad no
consi dera del i ncuentes a l os suj etos que cometen este ti po de del i tos, no l os
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a s mi smos respetables. Esto en el caso de
l os del i tos i nformti cos ti ene rel aci n con l o que se ha dado a l l amar el
s ndrome de Robi n Hood es decir a l a creenci a en ci ert o modo pat ol gi ca de
que mi ent ras que robar a una persona f si ca que t i ene sus problemas y
necesi dades mat eri al es como t odo hij o de vecino es un hecho i nmoral e
i mperdonabl e, robar a una i nst i t uci n como l a banca que gana decenas de mi l es
de mi l l ones al ao es casi un act o soci al que cont ri buye a una ms j usta
di st ri buci n de l a ri queza
31
.

Como sostiene Gutirrez Francs, con carct er general , l a
del i ncuenci a medi ant e computadoras se inscribe dent ro de l as f ormas de
cri mi nal i dad de Cuel l o Bl anco, propi as de l a del i ncuenci a econmi ca, por l o
cual desde el punt o de vi sta criminolgico, presentan las mismas peculiaridades
que st a, con l as not as espec f i cas que aporta lo informtico
32
.

Del i to.
29
TIEDEMANN, Kl aus, Poder Econmi co y Del i to
30
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Del i tos
Informti cos, Edi tori al Jur di ca Cono Sur.
31
CAMACHO LOSA, Luis, El Del i to Informti co.
32
GUTIRREZ FRANCS, Mara Luz, Fraude Informti co y estafa.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 18

Por mi parte, consi dero que a pesar de que l os del i tos i nformti cos
no poseen todas las caractersticas de los del i tos de cuel l o blanco, si coi nci den
en un nmero i mportante de el l as, por tanto di remos que l a cual i fi caci n del
suj eto acti vo no es un el emento determi nante en l a del i ncuenci a i nformti ca.
Slo al gunos del i tos, como l os cometi dos por l os hackers propi amente di chos,
podrn consi derarse como real i zados por un suj eto al tamente cal i fi cado. Los
ms, no requi eren, en cuanto al suj eto, cal i fi caci n, ya que pueden cometerse por
personas que recin se inician en l a i nformti ca o por nios que estn
aprendi endo i ndivi dual mente en sus hogares.

A este respecto el j urista mexicano J orge Lara Ri vera, en un art cul o
publ i cado en I nternet
33
nos di ce que Tradici onalment e se ha consi derado que
est e ti po de del itos se encuadra dentro de l os l l amados deli tos de cuell o
bl anco debi do a que se requi ere que el suj et o act i vo t enga un conoci mi ent o
especi al i zado en i nf ormtica. Ahora bien, no podemos negar que l a
especi al i zaci n i nf ormt i ca f aci l i t a a l os suj et os a inci dir cri mi nalment e por
medi o de l as comput adoras. Si n embargo, el mundo de l a computacin se va
convi rti endo paul ati namente en un rea comn y corri ent e, graci as a l a
f acili dad con la que l os modernos si stemas y programas pueden ser control ados.
Dent ro de poco t i empo l a operaci n de un si st ema elect rni co ser t an f ci l
como manej ar una t el evi si n, por ej empl o. De est a manera, se puede ubi car
como suj et o act i vo de un del i t o ci bernt i co a un l ego en l a mat eri a o a un
empl eado de un rea no i nf ormt i ca que t enga un m ni mo conoci mient o de
comput aci n. Por no habl ar del probl ema que se pl ant ea con l os l l amados
ni os geni o que son capaces no sl o de dominar sist emas el ect rni cos
bsi cos, si no que pueden i ncl uso i nt erveni r exit osament e en operaci ones de alt o
grado de di f i cul t ad t cni ca, acarreando ms probl emas al tambal eante concepto
de l a i mpuni dad para el caso de que al gunos de est os menores l ogre comet er
est ragos import antes a travs de l os medi os comput acionales que manej e.

2.2 - Sujeto Pasivo
El suj eto pasi vo es l a persona ti tul ar del bi en j urdi co que el l egi sl ador
protege y sobre la cual recae l a acti vi dad t pi ca del suj eto acti vo.

En pri mer trmi no tenemos que di stinguir que sujeto pasivo vctima
del del i to es el ente sobre el cual recae l a conducta de acci n u omi si n que
realiza el sujeto activo, y en el caso de l os del i tos i nformti cos l as v cti mas
pueden ser i ndi vi duos, i nsti tuci ones creditcias, gobiernos, etctera que usan
si stemas automati zados de i nformaci n, general mente conectados a otros.

El suj eto pasi vo del delito que nos ocupa, es sumamente i mportante
para el estudio de los delitos informti cos, ya que mediante l podemos

33
LARA RIVERA, Jorge, Los Del i tos Informti cos. www. jusri smti ca. com.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 19
conocer los diferentes ilcitos que cometen l os del i ncuentes i nformti cos, con
obj eto de prever l as acci ones antes menci onadas debi do a que muchos de l os
del i tos son descubiertos casu sti camente por el desconoci mi ento del modus
operandi de l os suj etos acti vos.

Dado lo anterior, ha sido i mposible conocer la verdadera magnitud de
l os del i tos i nformti cos, ya que l a mayor parte de l os del i tos no son
descubi ertos o no son denunci ados a l as autori dades responsables y si a esto se
suma l a fal ta de l eyes que protej an a l as v cti mas de estos del i tos; La fal ta de
preparacin por parte de las autori dades para comprender, investigar y aplicar el
tratamiento jurdico adecuado a esta problemti ca; el temor por parte de l as
empresas de denunci ar este ti po de i l ci tos por el despresti gi o que esto pudi era
ocasi onar a su empresa y l as consecuentes prdi das econmi cas, entre otros ms,
trae como consecuencia que las estadsti cas sobre este ti po de conductas se
mantenga baj o l a l l amada ci fra oculta o cifra negra.

Por l o anteri or, se reconoce que para consegui r una prevenci n
efecti va de l a cri mi nal i dad i nformti ca se requi ere, en pri mer l ugar, un
anl isi s objeti vo de l as necesi dades de protecci n y de l as fuentes de pel igro.
Una protecci n efi caz contra l a crimi nal i dad i nformti ca presupone ante
todo que l as v cti mas potenci al es conozcan l as correspondi entes tcni cas de
mani pul aci n, as como sus formas de encubri mi ento.

En el mismo senti do, podemos deci r que medi ante l a di vul gaci n de l as
posi bl es conductas il ci tas deri vadas del uso de l as computadoras, y alertando a
las potenciales vcti mas para que tomen las medi das perti nentes a fi n de prevenir
la delincuencia informti ca, y si a esto se suma la creacin de una adecuada
l egi sl aci n que protej a l os i ntereses de l as v cti mas y una eficiente preparacin
por parte del personal encargado de l a procuraci n, admini straci n y la
i mparti ci n de j ustici a para atender e i nvesti gar estas conductas i l ci tas, se
estar a avanzando mucho en el cami no de l a l ucha contra l a del i ncuenci a
informti ca, que cada da ti ende a expandi rse ms.

Adems, se debe destacar que l os organismos internacionales han
adoptado resol uci ones si mi l ares en el senti do de que educando a l a comuni dad
de v cti mas y esti mul ando l a denunci a de l os del i tos se promover a l a confi anza
pbl i ca en l a capaci dad de l os encargados de hacer cumplir l a l ey y de las
autori dades j udi ci al es para detectar, i nvesti gar y prevenir los delitos
i nformti cos.

Este ni vel de cri mi nal i dad se puede expl i car por l a difi cul tad de
repri mi rl a en forma i nternaci onal , ya que l os usuari os estn esparci dos por todo
el mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vcti ma estn suj etos a l eyes naci onal es diferentes. Adems, si bi en
l os acuerdos de cooperaci n i nternacional y l os tratados de extradi ci n
bi l ateral es i ntentan remedi ar al gunas de l as di fi cul tades ocasi onadas por l os
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 20
del i tos i nformti cos, sus posi bi l i dades son l i mi tadas, adems de que en al gunos
pa ses como el nuestro no exi ste l egisl aci n al guna sobre esta cl ase de conductas
i l ci tas l o que empeora ms l a si tuacin de l as v cti mas de estas conductas
i l ci tas.

3. - Bi en Jur di co Pr ot egi do
El obj eto j urdi co es el bi en l esi onado o puesto en pel i gro por l a
conducta del suj eto acti vo. J ams debe dej ar de exi sti r ya que consti tuye la
razn de ser del delito y no suele estar expresamente seal ado en l os ti pos
penal es.

3.1.- Los Bienes Jurdicos Protegidos en el Delito
Informtico.
Dentro de l os del i tos i nformti cos, podemos deci r que l a tendenci a es
que l a protecci n a l os bi enes j ur di cos, se l e haga desde l a perspecti va de l os
del i tos tradi ci onal es, con una re-i nterpretaci n tel eol gi ca de los tipos penales
ya exi stentes, para subsanar l as l agunas ori gi nadas por l os novedosos
comportami entos del i cti vos. Esto si n duda da como regl a general que l os bi enes
j ur di cos protegi dos, sern l os mismos que l os del i tos re-i nterpretados
tel eol gi camente o que se l es ha agregado al gn el emento nuevo para faci l i tar su
persecuci n y sanci n por parte del rgano j urisdiccional competente.

De otro l ado otra verti ente doctri nari a supone que l a emergente
Soci edad de l a I nformaci n hace total mente necesaria l a incorporacin de
val ores i nmateri al es y de l a INFORMACIN misma como bi enes jur di cos de
protecci n, esto tomando en cuenta l as di ferenci as exi stentes por ej empl o entre
l a propi edad tangi bl e y l a i ntangi bl e. Esto por cuanto l a i nformaci n no puede a
criterio de Pablo Palazzi ser tratada de l a misma forma en que se apl i ca l a
legislacin actual a los bienes corporales, si bi en di chos bi enes ti ene un val or
i ntr nseco comparti do, que es su val oraci n econmi ca, es por tanto que el l a l a
i nformaci n y otros i ntangi bl es son obj etos de propi edad, l a cual esta
consti tuci onal mente protegi da.

En fin l a protecci n de l a i nformaci n como bi en j urdi co protegi do
debe tener siempre en cuenta el principio de la necesaria proteccin de los
bi enes j ur di cos que seal a que l a penal i zaci n de conductas se desenvuel va en
el marco del pri nci pi o de daosi dad o l esi vi dad. As , una conducta sl o
puede conmi narse con una pena cuando resul ta del todo i ncompati bl e con l os
presupuestos de una vi da en comn pacfica, libre y material mente asegurada.
As i nspi ra tanto a l a cri mi nal i zaci n como a descri minal i zaci n de conductas.
Su ori gen di recto es l a teora del contrato social , y su mxi ma expresin se
encuentra en la obra de BECCARIA Los Del i tos y l as Penas (1738-1794). Se
defi ne como un bi en vi tal , bona vi tae, estado social valioso, perteneci ente a l a
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 21
comunidad o al individuo, que por su si gni fi caci n, es garanti zada, a travs del
poder punitivo del Estado, a todos en i gual forma.

En concl usi n podemos decir que el bi en j urdi co protegi do en general
es l a i nformaci n, pero esta consi derada en di ferentes formas, ya sea como un
val or econmico, como uno val or i ntr nseco de l a persona, por su fl ui dez y
trfi co j ur di co, y final mente por l os sistemas que l a procesan o automati zan; l os
mi smos que se equi paran a l os bi enes j ur di cos protegi dos tradi ci onal es tal es
como:

EL PATRIMONIO, en el caso de l a ampl i a gama de fraudes i nformti cos y l as
mani pul aci ones de datos que da a l ugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso
de las agresiones informti cas a la esfera de l a i nti midad en forma general,
especial mente en el caso de l os bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO, en el
caso de fal si fi caci ones de datos o documentos probatorios va medios
i nformti cos.
EL DERECHO DE PROPIEDAD, en este caso sobre la i nformaci n o sobre l os
elementos fsicos, material es de un sistema informti co, que es afectado por
l os de daos y el l l amado terrori smo i nformti co.

Por tanto el bi en j ur di co protegido, acoge a l a confidencialidad,
i ntegri dad, di sponibi l i dad de l a i nformaci n y de l os si stemas i nformti cos
donde esta se al macena o transfi ere.

Para l os autores chi l enos Cl audi o Magl i ona y Macarena Lpez, si n
embargo l os del i tos i nformti cos ti enen el carcter de pl uri ofensi vos o
compl ejos, es deci r que se caract eri zan porque simultneamente protegen
vari os i nt ereses j ur di cos, si n perj uici o de que uno de t al es bi enes est
i ndependient ement e t utel ado por otro tipo
34
. En concl usi n no se afecta un solo
bi en j ur dico, si no una di versidad de el l os.

Por tanto podemos deci r que esta cl ase de del i ncuenci a no sol o afecta a
un bi en j ur di co determi nado, si no que l a mul ti pl i ci dad de conductas que l a
componen afectan a una di versi dad de el l os que ponen en rel i eve i ntereses
col ecti vos, en tal senti do de Mar a Luz Gutirrez Francs, respecto de la figura
del fraude i nformti co nos di ce que: l as conduct as de f raude i nf ormti co
present an i ndudabl ement e un carct er pl uri of ensi vo. En cada una de sus
modal i dades se produce una dobl e af ecci n: l a de un i nt ers econmi co (ya sea
mi cro o macrosoci al ), como l a haci enda pbl i ca, el si st ema credi t i ci o, el
pat ri moni o, et c. , y l a de un i nt ers macrosoci al vi nculado al f unci onami ent o de

34
REYES ECHANDA, Alfonso, La Ti pi ci dad, Uni versi dad de Externado de
Colombi a, 1981.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 22
l os sist emas i nf ormt i cos
35
.

Por tanto di remos que el naci mi ento de esta nueva tecnologa, est
proporci onando a nuevos el ementos para atentar contra bi enes ya exi stentes
(i nti mi dad, seguri dad naci onal , patri moni o, etc.), si n embargo han i do
adqui ri endo i mportanci a nuevos bi enes, como ser a l a cal i dad, pureza e
i donei dad de l a informacin en cuanto t al y de l os productos de que el l a se
obt engan; l a conf i anza en l os si st emas i nf ormt i cos; nuevos aspectos de la
propi edad en cuant o recai ga sobre la i nformacin personal regi st rada o sobre l a
i nf ormacin nominati va
36
. En tal razn consi dero que este ti po de conductas
cri minales son de carcter netamente pl uri ofensi vo.

Un ej empl o que puede acl arar esta si tuaci n, es el de un hacker que
i ngresa a un si stema i nformti co con el fi n de vul nerar l a seguridad ste y
averi guar l a i nformaci n que ms pueda sobre una determinada persona, esto en
pri mer lugar podramos deci r que el bien jurdico lesionado o atacado es el
derecho a l a i nti mi dad que posee esa persona al ver que su informaci n personal
es vista por un tercero extrao que sin autorizaci n ha vul nerado el si stema
i nformti co donde di cha i nformaci n est conteni da. Pero detrs de ese bi en
j ur di co encontramos otro un bi en colectivo que conlleva a un ataque a la
confi anza en el funci onami ento de l os si stemas i nformti cos. Es deci r, de
i ntereses soci al mente val i osos que se ven afectados por estas nuevas fi guras, y
que no sol o i mportan l a afecci n de bienes jurdicos clsicos.
4. Ti pos de Del i t os i nf or mt i cos
Exi sten muchos ti pos de del i tos i nformti cos, l a di versi dad de
comportami entos consti tuti vos de esta cl ase de i l ci tos es i ni magi nabl e, a deci r
de Camacho Losa, el ni co l i mi te exi stente vi ene dado por l a conj ugaci n de tres
factores: l a i magi naci n del autor, su capaci dad tcni ca y l as defi cienci as de
control exi stentes en l as i nstal aci ones i nformti cas, por tal razn y si gui endo
l a cl asi fi caci n dada por el estadouni dense Don B. Parker ms l a l i sta m ni ma de
i l ci tos i nformti cos seal ados por l as Naci ones Uni das, he queri do l ograr una
cl asi fi caci n que desde el punto de vi sta obj eti vo sea l o ms didctica posible al
momento de tratar esta cl ase de conductas del i cti vas, por l o expuesto
anteri ormente y si n pretender agotar l a mul ti pl i ci dad de conductas que componen
a esta cl ase de delincuenci a y como seala Gutirrez Francs, es probable que al
escri bi r estas l neas ya hayan quedado sobrepasada las listas de modalidades
conoci das o i magi nabl es, que ponemos a consi deraci n del l ector en forma
breve en que consi ste cada una de estas conductas del i cti vas:


35
GUTIRREZ FRANCS, Mara Luz, Fraude Informti co y estafa.
36
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e. 1999
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 23
4.1. - Los fraudes
LOS DATOS FALSOS O ENGAOSOS (Data di ddl i ng), conoci do tambi n
como i ntroducci n de datos fal sos, es una manipul aci n de datos de
entrada al computador con el fin de produci r o l ograr movi mi entos
fal sos en transacci ones de una empresa. Este ti po de fraude
i nformti co conoci do tambi n como mani pul aci n de dat os de
ent rada, representa el del ito i nformtico ms comn ya que es fci l
de cometer y di fci l de descubrir. Este del i to no requi ere de
conoci mi entos tcni cos de i nformti ca y puede real izarl o cual qui er
persona que tenga acceso a las funciones normal es de procesami ento
de datos en l a fase de adqui si ci n de l os mi smos.

MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya
Horses), Es muy di fci l de descubrir y a menudo pasa i nadverti da
debi do a que el del i ncuente debe tener conoci mi entos tcnicos
concretos de informtica. Este del i to consi ste en modi fi car l os
programas exi stentes en el si stema de computadoras o en i nsertar
nuevos programas o nuevas ruti nas. Un mtodo comn uti l i zado por
l as personas que ti enen conoci mi entos especi al i zados en
programacin informti ca es el denominado Caballo de Troya que
consiste en insertar instrucciones de computadora de forma
encubi erta en un programa i nformti co para que pueda real izar una
funcin no autorizada al mismo ti empo que su funci n normal .

LA TCNICA DEL SALAMI (Sal ami Techni que/Rounchi ng Down),
Aprovecha las repeticiones automticas de l os procesos de cmputo.
Es una tcni ca especi al i zada que se denomi na tcni ca del
sal chi chn en l a que rodaj as muy finas apenas percepti bl es, de
transacci ones financi eras, se van sacando repeti damente de una
cuenta y se transfieren a otra. Y consi ste en i ntroduci r al programa
unas i nstrucci ones para que remita a una determi nada cuenta l os
cnti mos de di nero de muchas cuentas corri entes.

FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se al teran
datos de los documentos al macenados en forma computarizada.
Como i nstrumentos: Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial .
Cuando empez a di sponerse de fotocopi adoras computari zadas en
col or basndose en rayos l ser surgi una nueva generacin de
falsificaci ones o alteraciones fraudul entas. Estas fotocopiadoras
pueden hacer reproducci ones de al ta resol uci n, pueden modi fi car
documentos e incluso pueden crear documentos fal sos si n tener que
recurri r a un ori ginal , y l os documentos que producen son de tal
calidad que slo un experto puede di ferenci arl os de l os documentos
autnti cos.

Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 24
MANIPULACIN DE LOS DATOS DE SALIDA. - Se efecta fijando un
obj eti vo al funci onami ento del sistema i nformti co. El ej empl o ms
comn es el fraude de que se hace objeto a los cajeros automti cos
mediante l a falsificacin de instrucciones para la computadora en la
fase de adqui si ci n de datos. Tradi ci onal mente esos fraudes se
hac an basndose en tarj etas bancari as robadas, si n embargo, en l a
actual i dad se usan ampl i amente equi po y programas de computadora
especial izados para codificar informacin electrnica falsificada en
l as bandas magnti cas de las tarjetas bancarias y de las tarjetas de
crdito.

PISHING. - Es una modalidad de fraude informti co di seada con l a
fi nal i dad de robarl e l a i denti dad al suj eto pasi vo. El del i to consi ste
en obtener i nformaci n tal como nmeros de tarj etas de crdi to,
contraseas, i nformaci n de cuentas u otros datos personales por
medi o de engaos.

GRAFICO 1: SPEAR PISHING


Este ti po de fraude se recibe habitual mente a travs de mensaj es de
correo el ectrni co o de ventanas emergentes. El robo de i denti dad es
uno de los del i tos que ms ha aumentado. La mayor a de l as
victi mas son golpeadas con secuestros de cuentas de tarjetas de
crdi to, pero para muchas otras l a si tuaci n es aun peor. En l os
l ti mos ci nco aos 10 mi l l ones de personas han si do v cti mas de
del i ncuentes que han abi erto cuentas de tarjetas de crdi to o con
empresas de servi ci o pbl i co, o que han sol i ci tado hi potecas con el
nombre de l as v cti mas, todo l o cual ha ocasi onado una red
fraudul enta que tardar aos en poderse desenmaraar.

En estos momentos tambi n exi ste una nueva modal i dad de Pishing
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 25
que es el l l amado Spear Pi shi ng o Pishi ng segmentado, que funci ona
como indica el GRFI CO 1, el cual ataca a grupos determi nados, es
deci r se busca grupos de personas vulnerables a diferencia de l a
modal i dad anteri or.

4.2. - El sabotaje informtico:
Es el acto de borrar, supri mir o modificar sin autorizacin funciones o
datos de computadora con i ntenci n de obstacul i zar el funci onami ento normal
del si stema. Las tcni cas que permi ten cometer sabotaj es i nformti cos son:

BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo
que debe produci r daos posteri ormente. Exi ge conoci mi entos
especial izados ya que requiere la programaci n de l a destrucci n o
modi fi caci n de datos en un momento dado del futuro. Ahora bi en,
al revs de l os vi rus o l os gusanos, l as bombas l gi cas son di f ci l es
de detectar antes de que exploten; por eso, de todos l os di sposi ti vos
i nformti cos cri mi nal es, l as bombas l gi cas son l as que poseen el
mxi mo potenci al de dao. Su detonaci n puede programarse para
que cause el mxi mo de dao y para que tenga lugar mucho ti empo
despus de que se haya marchado el del i ncuente. La bomba l gi ca
puede utilizarse tambin como instrumento de extorsi n y se puede
pedi r un rescate a cambi o de dar a conocer el l ugar en donde se hal l a
l a bomba.

GUSANOS. Se fabrica de forma anloga al vi rus con miras a i nfi l trarl o
en programas l eg ti mos de procesami ento de datos o para modi fi car
o destrui r l os datos, pero es diferente del vi rus porque no puede
regenerarse. En trmi nos mdi cos podr a deci rse que un gusano es
un tumor beni gno, mi entras que el vi rus es un tumor mal i gno. Ahora
bi en, l as consecuenci as del ataque de un gusano pueden ser tan
graves como l as del ataque de un vi rus: por ej empl o, un programa
gusano que subsi guientemente se destrui r puede dar i nstrucci ones a
un sistema i nformti co de un banco para que transfi era
conti nuamente di nero a una cuenta il cita. (Grfico 2)
GRAFICO 2: GUSANO INFORMTICO
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 26


VIRUS INFORMTICOS Y MALWARE, son el ementos i nformti cos, que
como l os mi croorgani smos bi ol gicos, ti enden a reproduci rse y a
extenderse dentro del sistema al que acceden, se contagi an de un
si stema a otro, exhi ben di versos grados de mal i gni dad y son
eventual mente, susceptibles de destrucci n con el uso de ci ertos
anti vi rus, pero al gunos son capaces de desarrol l ar bastante
resistencia a estos.

GRAFICO 3: VIRUS INFORMTICOS Y MALWARE


Un virus puede ingresar en un sistema por conducto de una pieza
l eg ti ma de soporte l gi co que ha quedado i nfectada, as como
uti l i zando el mtodo del Cabal l o de Troya. Han si do defi ni dos como
pequeos programas que, introduci dos subrept i ci ament e en una
comput adora, poseen l a capaci dad de aut orreporduci rse sobre
cualquier soporte apropiado que tengan acceso al comput ador
af ect ado, mul t i pl i cndose en f orma descont rol ada hast a el moment o
en que t i ene programado act uar
37
.

37
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M.,
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 27

El mal ware es otro ti po de ataque i nformti co, que usando l as
tcni cas de l os vi rus i nformti cos y de l os gusanos y l a debi l i dades
de l os si stemas desacti va l os control es i nformti cos de l a mqui na
atacada y causa que se propaguen l os cdi gos mal i ci osos.

CIBERTERRORISMO: Terrorismo informti co es el acto de hacer al go
para desestabi l i zar un pa s o apl i car presin a un gobi erno,
uti l i zando mtodos cl asi fi cados dentro l os ti pos de del i tos
i nformti cos, especi al mente l os de l os de ti po de Sabotaj e, si n que
esto pueda l i mi tar el uso de otro ti po de del i tos i nformti cos,
adems lanzar un ataque de terrori smo i nformti co requi ere de
muchos menos recursos humanos y fi nanci ami ento econmi co que un
ataque terrorista comn.

ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en
uti l i zar l a mayor canti dad posi bl e de recursos del si stema obj eti vo,
de manera que nadi e ms pueda usarl os, perj udi cando as seriamente
l a actuaci n del si stema, especi al mente si debe dar servi ci o a mucho
usuarios Ej empl os t pi cos de este ataque son: El consumo de
memori a de l a mqui na v cti ma, hasta que se produce un error
general en el si stema por fal ta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o mi l es de ventanas, con el fi n de
que se pierda el foco del ratn y del tecl ado, de manera que l a
mqui na ya no responde a pul saci ones de tecl as o de l os botones del
ratn, si endo as total mente i nuti l i zada, en mqui nas que deban
funci onar i ni nterrumpi damente, cual quier i nterrupci n en su servi ci o
por ataques de este tipo puede acarrear consecuenci as desastrosas.

4.3. - El espionaje informtico y el robo o hurto de software:

FUGA DE DATOS (DATA LEAKAGE), tambi n conoci da como l a
di vul gaci n no autori zada de datos reservados, es una vari edad del
espionaje industrial que sustrae informaci n confidenci al de una
empresa. A deci r de Lui s Camacho Loza, l a f aci l i dad de exi st ente
para ef ect uar una copi a de un f i chero mecani zado es t al magni t ud
en rapi dez y si mpl i ci dad que es una forma de delito prcticamente
al al cance de cual qui era
38
.
La forma ms senci l l a de proteger la informacin confidencial es la
cri ptograf a.


Manual de Informti ca Jur di ca, Edi tori al Astrea, 1996, Buenos Ai res,
Argenti na.
38
CAMACHO LOSA, Luis, El Del i to Informti co, Madri d, Espaa, 1987.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 28
REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE
PROTECCIN LEGAL. Esta puede entraar una prdi da econmica
sustanci al para l os propi etari os l eg ti mos. Al gunas j urisdi cci ones
han tipificado como delito esta clase de actividad y la han sometido
a sanci ones penal es. El probl ema ha al canzado di mensi ones
transnacionales con el trfico de esas reproducci ones no autorizadas
a travs de l as redes de tel ecomuni caci ones modernas. Al respecto,
consi dero, que l a reproducci n no autori zada de programas
i nformti cos no es un del i to i nformti co, debi do a que, en pri mer
lugar el bien jurdico protegido es en este caso el derecho de autor,
la propiedad intelectual y en segundo lugar que la proteccin al
software es uno de l os conteni dos espec fi cos del Derecho
i nformti co al i gual que l os del i tos i nformti cos, por tal razn
considero que la piratera informti ca debe ser incl ui da dentro de l a
proteccin penal al software y no estar incluida dentro de las
conductas que componen l a del i ncuenci a i nformti ca.

4.4. - El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el
ti empo de uso de l as computadoras, un ej empl o de esto es el uso de
I nternet, en el cual una empresa proveedora de este servicio
proporciona una clave de acceso al usuari o de I nternet, para que con
esa cl ave pueda acceder al uso de l a supercarretera de l a
i nformaci n, pero sucede que el usuario de ese servicio da esa clave
a otra persona que no esta autori zada para usarlo, causndol e un
perj ui ci o patri moni al a l a empresa proveedora de servicios.

APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el
aprovechami ento de l a i nformaci n abandonada si n ni nguna
protecci n como resi duo de un trabaj o previ amente autori zado. To
scavenge, se traduce en recoger basura. Puede efectuarse
f si camente cogi endo papel de desecho de papel eras o
el ectrni camente, tomando l a i nformaci n resi dual que ha quedado
en memori a o soportes magnticos.

PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE
PERSONALIDAD (IMPERSONATION), fi guras en que concursan a l a vez
l os del i tos de supl antacin de personas o nombres y el espi onaj e,
entre otros del i tos. En estos casos, el delincuente utiliza la
supl antaci n de personas para cometer otro del i to i nformti co. Para
ello se prevale de arti maas y engaos tendientes a obtener, va
supl antaci n, el acceso a l os si stemas o cdi gos pri vados de
uti l i zaci n de ci ertos programas general mente reservados a personas
en l as que se ha deposi tado un nivel de confi anza i mportante en
razn de su capaci dad y posicin al i nterior de una organi zaci n o
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 29
empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:
LAS PUERTAS FALSAS (TRAP DOORS), consi ste en l a prcti ca de
i ntroduci r i nterrupci ones en l a lgi ca de l os programas con el obj eto
de chequear en medi o de procesos compl ej os, si l os resul tados
i ntermedi os son correctos, produci r salidas de control con el mismo
fi n o guardar resul tados i ntermedi os en ciertas reas para
comprobarl os ms adel ante.

LA LLAVE MAESTRA (SUPERZAPPING), es un programa i nformti co que
abre cualquier archivo del computador por muy protegi do que est,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos al macenados en el computador.
Su nombre deri va de un programa uti l i tari o l l amado superzap, que es
un programa de acceso uni versal , que permite ingresar a un
computador por muy protegi do que se encuentre, es como una
especi e de l l ave que abre cual qui er rincn del computador.
Medi ante esta modal i dad es posibl e alterar l os registros de un
fi chero sin que quede constanci a de tal modi fi caci n

PINCHADO DE LNEAS (WIRETAPPING), consi ste en i nterferir l as l neas
tel efni cas de transmi si n de datos para recuperar l a i nformaci n
que ci rcul a por el l as, por medi o de un radi o, un mdem y una
i mpresora.

Como se seal o anteri ormente el mtodo ms efi ci ente para proteger
la informacin que se enva por lneas de comunicaciones es la
criptografa que consiste en la apl i caci n de cl aves que codifi can l a
i nformaci n, transformndol a en un conj unto de caracteres
i ni ntel i gi bl es de l etras y nmeros sin senti do aparente, de manera tal
que al ser reci bi da en desti no, y por apl i caci n de las mismas claves,
l a i nformaci n se recompone hasta quedar exactamente i gual a l a
que se envi en ori gen.

PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo
desde un l ugar exteri or, si tuado en l a red de tel ecomuni caci ones,
recurri endo a uno de l os di versos medi os que se menci onan a
conti nuaci n. El del i ncuente puede aprovechar l a fal ta de ri gor de
l as medi das de seguridad para obtener acceso o puede descubrir
defici enci as en l as medi das vigentes de seguridad o en los
procedi mi entos del si stema. A menudo, l os pi ratas i nformti cos se
hacen pasar por usuarios legti mos del si stema; esto suel e suceder
con frecuencia en los sistemas en l os que l os usuari os pueden
empl ear contraseas comunes o contraseas de manteni mi ento que
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 30
estn en el propi o sistema.

5.- Si t uaci n Int er naci onal
Durante l os l ti mos aos se ha i do perfilando en el mbi to
i nternaci onal un ci erto consenso en l as val oraci ones pol ti co-j ur di cas de l os
probl emas derivados del mal uso que se hace l as computadoras, l o cual ha dado
l ugar a que, en al gunos casos, se modi fi quen l os derechos penal es naci onal es.

En un primer trmi no, debe consi derarse que en 1983, l a Organi zaci n
de Cooperaci n y Desarroll o Econmi co (OCDE) i ni ci un estudi o de l a
posi bi l i dad de apl i car y armonizar en el plano internacional las leyes penales a
fi n de l uchar contra el probl ema del uso i ndebi do de l os programas
computaci onal es.

Las posi bles i mpl i caci ones econmicas de l a del incuencia informtica,
su carcter internacional y, a veces, incluso transnacional y el peligro de que la
di ferente protecci n j ur di co-penal naci onal pudi era perj udi car el fl uj o
i nternaci onal de i nformaci n, conduj eron en consecuenci a a un i ntercambi o de
opi ni ones y de propuestas de sol uci n. Sobre l a base de las posturas y de las
deliberaci ones surgi un anl i si s y val oraci n i uscomparati vi sta de l os derechos
naci onal es apl i cabl es as como de l as propuestas de reforma. Las concl usi ones
pol ti co-j ur di cas desembocaron en una l i sta de acci ones que pudi eran ser
consi deradas por los Estados, por regl a general , como merecedoras de pena.

De esta forma, l a OCDE en 1986 publi c un i nforme ti tul ado Del i tos
de I nformti ca: anl i si s de l a normativa j ur di ca, en donde se reseaban l as
normas l egi sl ati vas vi gentes y las propuestas de reforma en di versos Estados
Mi embros y se recomendaba una l i sta m ni ma de ej empl os de uso i ndebi do que,
l os pa ses podr an prohi bi r y sanci onar en l eyes penal es (Li sta M ni ma), como
por ejemplo el fraude y la falsificacin i nformti cos, l a al teraci n de datos y
programas de computadora, sabotaje i nformti co, acceso no autori zado,
interceptacin no autorizada y la reproducci n no autori zada de un programa de
computadora protegi do.

La mayor a de l os mi embros de l a Comi si n Pol ti ca de I nformaci n,
Computadoras y Comuni caci ones recomend tambin que se instituyesen
protecci ones penal es contra otros usos indebidos (Lista optativa o facultativa),
espi onaj e i nformti co, uti l i zaci n no autorizada de una computadora, utilizacin
no autori zada de un programa de computadora protegi do, i ncl ui do el robo de
secretos comercial es y el acceso o empl eo no autori zado de si stemas de
computadoras.

Con obj eto de que se fi nal i zara l a preparaci n del i nforme de l a OCDE,
el Consej o de Europa i ni ci su propi o estudi o sobre el tema a fi n de el aborar
directrices que ayudasen a los sectores legislativos a determinar qu tipo de
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 31
conducta deba prohibirse en la legislacin penal y la forma en que deba
conseguirse ese objetivo, teni endo debi damente en cuenta el confl i cto de
i ntereses entre l as l i bertades ci vi l es y l a necesi dad de protecci n.

La lista mni ma preparada por la OCDE se ampl i consi derabl emente,
aadi ndose a el l a otros ti pos de abuso que se esti maba merec an l a apl i caci n
de la legislacin penal. El Comit Especi al de Expertos sobre Delitos
rel aci onados con el empl eo de l as computadoras, del Comi t Europeo para l os
probl emas de l a Del i ncuenci a, exami n esas cuesti ones y se ocup tambi n de
otras, como l a protecci n de l a esfera personal , l as v cti mas, l as posi bi l i dades de
prevenci n, asuntos de procedi mi ento como l a investigacin y confiscacin
i nternaci onal de bancos de datos y l a cooperacin i nternaci onal en l a
i nvesti gaci n y represi n del del i to i nformti co.

Una vez desarrollado todo este proceso de elaboracin de las normas
en el mbi to conti nental , el Consej o de Europa aprob l a recomendaci n R(89)9
sobre del i tos i nformti cos, en l a que se recomi enda a l os gobi ernos de l os
Est ados mi embros que t engan en cuent a cuando revisen su l egi sl aci n o
preparen una nueva, el i nf orme sobre l a del i ncuencia relacionada con l as
comput adoras. . . y en part i cul ar l as di rect ri ces para l os l egi sl adores
naci onal es. Esta recomendaci n fue adoptada por el Comi t de Mi ni stros del
Consej o de Europa el 13 de septi embre de 1989.

Las di rectri ces para l os l egi sl adores nacionales incluyen una lista
m ni ma, que refl ej a el consenso general del Comi t acerca de determi nados
casos de uso i ndebi do de computadoras y que deben incl uirse en el derecho
penal , as como una l i sta facul tati va que descri be l os actos que ya han si do
ti pi fi cados como del i tos en al gunos Estados pero respecto de l os cuales no se ha
llegado todava a un consenso internaci onal en favor de su ti pi fi caci n.

Adi ci onal mente, en 1992, l a OCDE elabor un conj unto de normas para
l a seguri dad de l os si stemas de i nformaci n, con i ntenci n de ofrecer l as bases
para que l os Estados y el sector pri vado pudi eran eri gi r un marco de seguri dad
para l os sistemas i nformti cos el mismo ao.

En este contexto, consi dero que, si bi en este ti po de organi smos
gubernamental es han pretendi do desarrol l ar normas que regul en l a materi a de
del i tos i nformti cos, el l o es resul tado de l as caracter sticas propi as de l os pa ses
que l os i ntegran, qui enes, comparados con Ecuador u otras partes del mundo,
ti enen un mayor grado de i nformati zaci n y han enfrentado de forma concreta las
consecuenci as de ese ti po de del i tos.

Por otra parte, en el mbi to de organi zaci ones i ntergubernamental es de
carcter universal, debe destacarse que en el seno de la Organizacin de las
Naci ones Uni das (ONU), en el marco del Octavo Congreso sobre Prevenci n del
Delito y J usticia Penal, celebrado en 1990 en l a Habana, Cuba, se di j o que la
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 32
delincuencia relaci onada con la informtica era consecuencia del mayor empl eo
del proceso de datos en l as econom as y burocraci as de l os di sti ntos pa ses y que
por el l o se hab a di fundi do l a comisi n de actos del i cti vos.

Adems, l a i nj erenci a transnaci onal en l os si stemas de proceso de
datos de otros pa ses, haba trado la atencin de todo el mundo. Por tal moti vo,
si bi en el probl ema pri nci pal - hasta ese entonces - era la reproduccin y la
di fusi n no autorizada de programas i nformti cos y el uso i ndebi do de los
caj eros automti cos, no se hab an di fundido otras formas de del i tos i nformti cos,
por l o que era necesari o adoptar medi das preventi vas para evi tar su aumento.

En general , se supuso que habr a un gran nmero de casos de del i tos
i nformti cos no registrados.

Por todo ello, en vista de que, l os del i tos i nformti cos eran un
fenmeno nuevo, y debi do a l a ausenci a de medi das que pudi eran
contrarrestarl os, se consi der que el uso deshonesto de l as computadoras podr a
tener consecuenci as desastrosas. A este respecto, el Congreso recomend que se
establecieran normas y directri ces sobre l a seguridad de las computadoras, a fin
de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.

Parti endo del estudi o comparati vo de l as medi das que se han adoptado
a escala internacional para atender esta problemti ca, deben seal arse l os
probl emas que enfrenta l a cooperaci n i nternaci onal en l a esfera de l os del i tos
i nformti cos y el derecho penal, a saber: la falta de consenso sobre l o que son
l os del i tos i nformti cos, falta de definicin jurdica de la conducta delictiva,
fal ta de conoci mi entos tcnicos por parte de quienes hacen cumplir la ley,
dificultades de carcter procesal, falta de armoni zaci n para i nvesti gaci ones
naci onal es de del i tos i nformti cos. Adicionalmente, la ausenci a de l a
equi paraci n de estos del i tos en l os tratados i nternaci onal es de extradi ci n.

Teni endo presente esa si tuaci n, consi dero que, es i ndi spensable
resaltar que las soluciones puramente nacional es sern i nsufi ci entes frente a l a
di mensin internacional que caracteriza este probl ema. En consecuenci a, es
necesari o que, para sol uci onar l os probl emas derivados del i ncremento del uso
de l a i nformti ca, se desarrol l e un rgi men j ur di co i nternaci onal donde se
establ ezcan l as normas que garanticen su compatibilidad y apl i caci n adecuada.
Durante l a el aboraci n de dicho rgi men, se debern considerar los diferentes
ni vel es de desarrol l o tecnolgico que caracterizan a l os mi embros de la
comuni dad i nternaci onal .

Al respecto se debe consi derar l o que dice el Manual de la Naciones
Uni das para l a Prevenci n y Control de Del i tos I nformti cos el cual seal a que,
cuando el probl ema se el eva a l a escena i nternaci onal , se magni fi can l os
i nconveni entes y l as i nsufici enci as, por cuanto l os del i tos i nformti cos
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 33
consti tuyen una nueva forma de cri men transnaci onal y su combate requi ere de
una efi caz cooperaci n i nternaci onal concertada. Asi mi smo, l a ONU resume de
l a si gui ente manera a l os probl emas que rodean a l a cooperaci n i nternaci onal en
el rea de l os del i tos i nformti cos:

Fal ta de acuerdos global es acerca de que tipo de conductas deben consti tui r
del i tos i nformti cos.
Ausenci a de acuerdos gl obales en l a defi ni ci n l egal de di chas conductas
delictivas.
Fal ta de especi al i zaci n de l as pol i c as, fiscal es y otros funci onari os
j udi ci al es en el campo de l os del i tos i nformti cos.
No armoni zaci n entre l as di ferentes l eyes procesales nacionales acerca de la
i nvesti gaci n de l os del i tos i nformti cos.
Carcter transnaci onal de muchos del i tos cometi dos medi ante el uso de
computadoras.
Ausenci a de tratados de extradi ci n, de acuerdos de ayuda mutuos y de
mecani smos si ncroni zados que permi tan l a puesta en vi gor de l a cooperaci n
i nternaci onal .

En otro orden de i deas, debe menci onarse que l a Asoci aci n
I nternaci onal de Derecho Penal durante un col oqui o cel ebrado en Wurzburgo en
1992, adopt di versas recomendaci ones respecto a l os del i tos i nformti cos. Estas
recomendaci ones contempl aban que en l a medi da en que el derecho penal
tradicional no sea suficiente, deber promoverse la modificacin de l a defi ni ci n
de l os del i tos exi stentes o l a creaci n de otros nuevos, si no basta con la
adopci n de otras medi das (pri nci pi o de subsi di ari dad). Adems, l as nuevas
disposiciones debern ser precisas, claras y con la finalidad de evi tar una
excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal
se extiende a esferas afines con un criterio i mportante para el lo, como es el de
l i mitar l a responsabi l i dad penal con obj eto de que stos queden ci rcunscri tos
pri mordi al mente a l os actos deliberados.

Consi derando el val or de l os bi enes i ntangi bl es de l a i nformti ca y l as
posi bi l i dades del i cti vas que puede entraar el adel anto tecnol gi co, se
recomend que l os Estados consideraran de conformidad con sus tradi ci ones
j ur di cas y su cul tura y con referenci a a la aplicabilidad de su legislacin
vigente, la tipificacin como delito punible de l a conducta descrita en la lista
facultativa, especi al mente la alteracin de datos de computadora y el espi onaj e
i nformti co; as como en l o que se refi ere al del i to de acceso no autori zado
precisar ms al respecto, en vi rtud de l os adel antos de la tecnologa de la
i nformaci n y de l a evol uci n del concepto de delincuenci a.

Adems, se seal a que el trfi co con contraseas informti cas
obteni das por medi os i napropi ados, l a di stribuci n de virus o de programas
si mil ares deben ser consi derados tambi n como suscepti bl es de penalizaci n.

Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 34
En sntesi s, es destacabl e que l a delincuencia informti ca se apoya en
el del i to i nstrumentado por el uso de la computadora a travs de redes
tel emti cas y l a i nterconexin de l a computadora, aunque no es el ni co medi o.
Las ventaj as y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creci ente an en pa ses como el Ecuador, conl l eva tambi n a la
posi bi l i dad creci ente de estos del i tos; por eso puede seal arse que l a
cri mi nal i dad i nformti ca constituye un reto considerable, tanto para l os sectores
afectados de l a i nfraestructura cr ti ca de un pa s, como para l os l egisl adores, l as
autori dades pol i ci al es encargadas de las i nvestigaci ones y l os funci onari os
judicial es.

En defini ti va tanto l os terrori stas como las Organizaciones Delictivas
Transnaci onal es se estn aprovechando de l os avances tecnol gi cos, para
cometer sus fechor as a travs del uso de l as redes de tel ecomuni caci ones en
donde han encontrado un si tio propi ci o para expandi r sus tentcul os si tuaci n
que debe ser deteni da por parte de l os organismos a cargo del control de esta
cl ase de conductas di sval i osas, pero l a acci n no debe ser ai sl ada debe exi sti r
una cooperaci n i nteri nsti tuci onal e i nternaci onal en este campo.

5.1.- Tratamiento en otros pases.
1. Al emani a
En Alemani a, para hacer frente a l a del i ncuenci a rel aci onada con l a
i nformti ca y con efectos a parti r del 1 de agosto de 1986, se adopt la Segunda
Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en l a que se
contempl an l os si gui entes del i tos:

Espi onaj e de datos (202 a)
Estafa i nformti ca (263 a)
Falsificacin de datos probatorios(269) junto a modificaciones
compl ementari as del resto de fal sedades documental es como el engao en el
trfico jurdico mediante la el aboracin de datos, fal sedad i deol gi ca, uso de
documentos fal sos(270, 271, 273)
Al teraci n de datos (303 a) es i l ci to cancel ar, i nuti l i zar o al terar datos
i ncl usi ve l a tentati va es puni ble.
Sabotaj e i nformti co (303 b). Destruccin de elaboracin de datos de especi al
si gni fi cado por medi o de destrucci n, deteri oro, I nuti l i zaci n, el i mi naci n o
al teraci n de un si stema de datos. Tambi n es puni bl e l a tentati va.
Utilizacin abusiva de cheques o tarj etas de crdi to (266b)

Por lo que se refiere a l a estafa i nformti ca, l a formul aci n de un
nuevo ti po penal tuvo como di fi cul tad pri nci pal el hal l ar un equi val ente anl ogo
al tri pl e requi si to de acci n engaosa, produccin del error y disposicin
patri moni al , en el engao del computador, as como en garantizar las
posi bi l i dades de control de l a nueva expresin legal , quedando en la redacci n
que, el perj ui ci o patri moni al que se comete consiste en influi r en el resul tado de
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 35
una el aboraci n de datos por medi o de una real i zaci n i ncorrecta del programa, a
travs de l a uti l i zaci n de datos i ncorrectos o i ncompl etos, mediante l a
utilizacin no autorizada de datos, o a travs de una intervenci n i l ci ta.

Sobre el particular, cabe mencionar que esta sol uci n en forma
parci al mente abrevi ada fue tambi n adoptada en l os Pa ses Escandi navos y en
Austria.

En opi ni n de estudi osos de l a materia, el l egisl ador al emn ha
i ntroduci do un nmero rel ati vamente al to de nuevos preceptos penal es, pero no
ha l l egado tan l ej os como l os Estados Unidos. De esta forma, dicen que no solo
ha renunciado a ti pi fi car l a mera penetracin no autori zada en si stemas aj enos de
computadoras, sino que tampoco ha casti gado el uso no autori zado de equi pos de
procesos de datos, aunque tenga l ugar de forma cual i fi cada.

En el caso de Alemania, se ha seal ado que a l a hora de i ntroduci r
nuevos preceptos penales para la represin de la llamada cri minalidad
i nformti ca el gobi erno tuvo que reflexi onar acerca de dnde radicaban las
verdaderas difi cul tades para l a apl i caci n del Derecho penal tradi ci onal a
comportami entos daosos en l os que desempea un papel esencial la
i ntroducci n del proceso el ectrni co de datos, as como acerca de qu bienes
j ur di cos merecedores de proteccin penal resul taban as l esi onados.

Fue entonces cuando se comprob que, por una parte, en l a medi da en
que l as i nstal aci ones de tratami ento el ectrni co de datos son uti l i zadas para l a
comisi n de hechos del i cti vos, en especi al en el mbito econmi co, pueden
conferir a stos una nueva di mensi n, pero que en real i dad tan sol o consti tuyen
un nuevo modus operandi , que no ofrece probl emas para la aplicacin de
determi nados ti pos.

Por otra parte, si n embargo, la proteccin fragmentaria de
determi nados bi enes j ur di cos ha puesto de rel i eve que stos no pueden ser
protegidos suficientemente por el Derecho vigente contra nuevas formas de
agresi n que pasan por l a uti l i zaci n abusi va de i nstal aci ones i nformti cas.

En otro orden de i deas, l as di versas formas de aparicin de l a
cri mi nal i dad i nformti ca propi ci an adems, l a apari ci n de nuevas l esi ones de
bi enes j ur di cos merecedoras de pena, en especial en la medida en que el objeto
de l a acci n puedan ser datos al macenados o transmi ti dos o se trate del dao a
si stemas i nformti cos. El tipo de daos protege cosas corporales contra
menoscabos de su sustanci a o funci n de al teraci ones de su forma de apari ci n.

2. Aust r i a
Ley de reforma del Cdi go Penal de 22 de di ci embre de 1987

Esta l ey contempl a l os si gui entes del i tos:
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 36

Destrucci n de datos (126). En este art cul o se regul an no sol o los datos
personal es si no tambi n l os no personales y los programas.
Estafa i nformti ca (148). En este art cul o se sanciona a aquel l os que con dol o
causen un perj ui ci o patri monial a un tercero influyendo en el resul tado de una
elaboracin de datos automti ca a travs de la confeccin del programa, por
l a i ntroducci n, cancel aci n o al teraci n de datos o por actuar sobre el curso
del procesami ento de datos. Adems contempl a sanciones para qui enes
cometen este hecho uti l i zando su profesin.

3. Fr anci a
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude i nformti co.

Acceso fraudul ento a un si stema de el aboracin de datos (462-2). - En este
art cul o se sanci ona tanto el acceso al si stema como al que se mantenga en l
y aumenta l a sanci n correspondiente si de ese acceso resulta l a supresi n o
modi fi caci n de l os datos conteni dos en el si stema o resul ta l a al teraci n del
funci onamiento del si stema.
Sabotaje informtico (462-3). - En este art cul o se sanci ona a qui en impi da o
fal see el funci onami ento de un si stema de tratami ento automti co de datos.
Destrucci n de datos (462-4). - En este art culo se sanci ona a qui en
i ntenci onadamente y con menospreci o de l os derechos de l os dems
i ntroduzca datos en un sistema de tratami ento automti co de datos o supri ma
o modi fi que l os datos que este conti ene o l os modos de tratami ento o de
transmi si n.
Falsificacin de documentos informati zados (462-5). - En este artculo se
sanci ona a qui en de cual quier modo fal si fi que documentos i nformati zados con
i ntenci n de causar un perj ui ci o a otro.
Uso de documentos i nformati zados fal sos (462-6) En este artculo se sanciona
a qui en consci entemente haga uso de documentos fal sos haci endo referenci a
al art cul o 462-5.

4. Est ados Uni dos
Consi deramos i mportante menci onar l a adopci n en l os Estados Uni dos
en 1994 del Acta Federal de Abuso Computaci onal (18 U.S.C. Sec.1030) que
modi fi c al Acta de Fraude y Abuso Computaci onal de 1986.

Con l a final i dad de el i mi nar l os argumentos hipertcnicos acerca de
qu es y que no es un vi rus, un gusano, un cabal l o de Troya, etctera y en qu
difieren de los virus, la nueva acta proscri be l a transmi si n de un programa,
i nformaci n, cdi gos o comandos que causan daos a l a computadora, al si stema
i nformti co, a l as redes, i nformaci n, datos o programas. (18 U.S.C.: Sec. 1030
(a) (5) (A). La nueva l ey es un adelanto porque est di rectamente en contra de
l os actos de transmi si n de virus.

El Acta de 1994 diferenci a el tratami ento a aquel l os que de manera
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 37
temeraria l anzan ataques de vi rus, de aquel l os que l o real i zan con l a i ntenci n de
hacer estragos. El acta define dos niveles para el tratami ento de quienes crean
vi rus establ eci endo para aquel l os que i ntenci onal mente causan un dao por l a
transmi si n de un vi rus, el casti go de hasta 10 aos en pri sin federal ms una
mul ta y para aquel l os que l o transmi ten solo de manera i mprudencial la sancin
fl ucta entre una mul ta y un ao en pri sin.

Nos l l ama l a atenci n que el Acta de 1994 aclara que el creador de un
vi rus no puede escudarse en el hecho que no conoc a que con su actuar i ba a
causar dao a al gui en o que l sol o quera envi ar un mensaj e.

En opi ni n de l os l egi sl adores estadounidenses, l a nueva ley constituye
un acercamiento ms responsabl e al creci ente problema de l os vi rus
i nformti cos, espec fi camente no defi ni endo a l os vi rus si no describiendo el acto
para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
si stemas i nformti cos en cual qui er forma en que se real i cen. Di ferenci ando l os
ni vel es de del i tos, l a nueva l ey da l ugar a que se contemple qu se debe entender
como acto del i cti vo.

En el Estado de Cal i forni a, en 1992 se adopt l a Ley de Pri vaci dad en
l a que se contempl an l os del i tos i nformti cos pero en menor grado que l os
del i tos rel aci onados con l a i nti midad que consti tuyen el obj eti vo pri nci pal de
esta Ley.

Consideramos i mportante destacar las enmiendas realizadas a la
Seccin 502 del Cdigo Penal relativas a los del i tos i nformti cos en l a que,
entre otros, se ampl an l os suj etos susceptibles de verse afectados por estos
del i tos, l a creaci n de sanci ones pecuni ari as de $10, 000 por cada persona
afectada y hasta $50,000 el acceso i mprudenci al a una base de datos, etctera.

El obj eti vo de l os legi sl adores al real i zar estas enmi endas, segn se
i nfi ere, era el de aumentar l a protecci n a l os i ndi vi duos, negoci os y agenci as
gubernamental es de l a i nterferenci a, dao y acceso no autori zado a l as bases de
datos y si stemas computari zados creados legal mente. Asimismo, l os l egi sl adores
consi deraron que l a prol i feraci n de l a tecnol og a de computadoras ha tra do
consi go l a prol i feraci n de del i tos i nformti cos y otras formas no autorizadas de
acceso a l as computadoras, a l os si stemas y las bases de datos y que l a
protecci n l egal de todos sus ti pos y formas es vi tal para l a protecci n de l a
i nti midad de l os i ndi vi duos as como para el bi enestar de l as i nsti tuci ones
fi nanci eras, de negoci os, agenci as gubernamental es y otras rel aci onadas con el
estado de Cal i forni a que l egal mente util izan esas computadoras, si stemas y bases
de datos.

Es i mportante menci onar que en uno de l os apartados de esta l ey, se
contempl a l a regul aci n de l os vi rus (computer contami nant)
conceptual i zndol os aunque no l os l i mita a un grupo de i nstrucci ones
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 38
informti cas comnmente llamados virus o gusanos si no que contempl a a otras
i nstrucci ones desi gnadas a contami nar otros grupos de programas o bases de
datos, modi fi car, destruir, copi ar o transmi ti r datos o al terar l a operaci n normal
de l as computadoras, l os si stemas o l as redes i nformti cas.

5. Chi l e
39

En j uni o de 1993 entr en vigenci a en Chi l e l a Ley N19.223, sobre
del i tos i nformti cos.

La Ley N 19.223 tiene como fi nal i dad proteger a un nuevo bi en
jurdico como es: l a cal i dad, pureza e i donei dad de l a i nf ormaci n en cuant o a
t al , cont eni da en un si st ema aut omat i zado de t rat ami ent o de l a mi sma y de l os
product os que de su operaci n se obt engan.

La Ley N19.223, es una l ey especial , extra cdi go y consta de 4
art cul os, que se enunci an a conti nuaci n.

Artculo 1. El que maliciosamente destruya o i nuti l i ce un si stema de
tratami ento de i nformaci n o sus partes o componentes, o i mpi da,
obstacul i ce o modi fi que su funcionamiento, sufri r l a pena de
presi di o menor en su grado medi o a mxi mo.

Si como consecuenci a de estas conductas se afectaren l os datos
conteni dos en el si stema, se apl i car l a pena seal ada en el i nci so
anterior, en su grado mxi mo.

Art cul o 2. El que con ni mo de apoderarse, usar o conocer
i ndebi damente l a i nformaci n conteni da en un sistema de
tratami ento de l a mi sma, l o i ntercepte, i nterfiera o acceda a l, ser
casti gado con presi di o menor en su grado mni mo a medi o.

Artculo 3. El que mali ciosamente al tere, dae o destruya l os datos
conteni dos en un si stema de tratami ento de i nformaci n, ser
casti gado con presi di o menor en su grado medi o.

Art cul o 4. El que mal i ci osamente revel e o difunda l os datos
conteni dos en un sistema de i nformacin sufri r la pena de presi di o
menor en su grado medi o. Si qui en i ncurri ere en estas conductas es
el responsabl e del si stema de i nformaci n, l a pena se aumentar en
un grado.

En l a Ley No. 19.223 se contempl ar a l os deli tos i nformti cos de

39
HERRERA BRAVO, Rodolfo. Reflexi ones sobre l os del i tos i nformti cos
moti vadas por l os desaci ertos de l a l ey chi l ena N 19. 223, en http: derecho. org/,
1998
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 39
sabotaj e y espi onaj e i nformti cos, aunque no de una forma clara. As pues, en el
art cul o 1, el i nci so pri mero al ude a l os daos que se puedan cometer contra el
hardware, sea destruyndolo o i nuti l i zndol o, por lo que no se tratar a de un
del i to i nformti co si no mas bien de un del i to de daos convenci onal . Es en el
art cul o 3 es en donde encontrar amos l a fi gura del sabotaj e i nformti co al
sanci onar al que mal i ci osamente al tere, dae o destruya l os datos conteni dos en
un si stema.

Por su parte, el espi onaj e i nformti co se ti pi fi car a en el art cul o 2 y 4.
En este l ti mo caso, el ti po es demasi ado ampl i o y no otorga un val or
determinado a los datos afectados, dando, a mi parecer, un tratami ento
i nadecuado.

En l a Ley NO. 19.223, no se contempl an fi guras como el hacki ng o el
fraude i nformti co.

En cuanto a l a penal i dad, esta l ey establ ece segn el art cul o 1, por
ej empl o, en el caso de que al gui en destruya dol osamente un computador, puede
reci bi r como casti go l a pena de presi dio menor en su grado medi o a mxi mo, es
deci r, puede tener desde 541 das hasta 5 aos de crcel. En vi rtud del art cul o 2,
si un hacker, por ejempl o, i ngresa i ndebi damente a un si stema para conocer
i nformaci n si n autori zaci n, puede reci bi r desde 61 das hasta 3 aos de
presi di o. De acuerdo al art cul o 3, si al gui en, por ej empl o, graba
i ntenci onal mente un vi rus en un si stema, puede ser casti gado desde 541 d as
hasta 3 aos de presi di o. Final mente, en vi rtud del art cul o 4, podr a reci bir
tambi n presi di o desde 541 d as hasta 3 aos, un operador que d a conocer
dol osamente el conteni do de l a i nformaci n guardada en el si stema i nformti co,
e i ncl uso podra al canzar hasta 5 aos si la persona es el responsable del
si stema.

En concl usi n podemos deci r que son evi dentes l as fal enci as en l as que
i ncurre l a l ey chi l ena respecto a l a regulacin de la Delincuencia I nformti ca, no
obstante hay que seal ar que l a Ley N19.223, es l a pi onera en l a regi n al
abordar expresamente el tema de l os del i tos informticos.

6. Espaa
En Espaa el tratami ento dado a este tema es abordado en el nuevo
Cdi go Penal de 1995 aprobado por Ley-Orgni ca 10/1995, de 23 de Novi embre
y publ i cado en el BOE nmero 281, de 24 de Novi embre de 1.995.

El presente Cdi go Penal i ncorpor a l os ti pos del i cti vos cl si cos l a
realidad informtica de manera gl obal , no l i mi tndose a regul ar sol o l os del i tos
i nformti cos de mayor conoci mi ento en l a doctrina y otras legislaciones
40
. Pero

40
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Del i ncuenci a y Fraude Informti co, Edi tori al Jur di ca de Chi l e.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 40
a pesar de l as cr ti cas que se l e pueden efectuar a este cuerpo normati vo, es
i nobj etabl e su i ntento por l ograr l a armona jurdica entre las figuras clsicas
penal es y el fenmeno i nformti co, l o cual requi ere de un gran esfuerzo, no
tanto as l a sol uci n que han adoptado otros ordenamientos j ur di cos, l os cual es
se han l imi tado a enfrentar el problema a travs de leyes especial es, que
consi deran al fenmeno i nformti co aisl ado del resto de l a l egi sl aci n,
apartndose de la buena tcni ca jur di ca, como en el caso de Chi l e.

A conti nuaci n se har una breve resea sobre el conteni do del Nuevo
Cdi go Penal Espaol en referenci a a l a penal i zaci n de l a del i ncuenci a
informti ca.



INTERCEPTACIN DEL CORREO
ELECTRNICO
USURPACIN Y CESIN DE DATOS
RESERVADOS DE CARCTER PERSONAL
En el apartado correspondi ente a l os
del i tos contra l a i nti midad se i ntroduce
l a i nterceptaci n de correo electrnico,
que queda asi mi l ada a l a vi ol aci n de
correspondenci a.
El art cul o 197 extiende el mbi to de
apl i caci n de este del i to a l as si gui entes
conductas:
apoderami ento de papel es, cartas,
mensaj es de correo electrnico o
cualquier otro documento o efectos
personal es.
i nterceptaci n de l as
tel ecomunicaci ones, en l as mi smas
condi ci ones.
utilizacin de artificios tcnicos de
escucha, transmi si n, grabaci n o
reproducci n del soni do o de l a
i magen, o de cual quier otra seal de
comuni caci n, en l as mi smas
condi ci ones de invasin de la
i nti midad y vul neraci n de secretos.
Estas acti vi dades deben produci rse si n
consentimiento del afectado y con
l a i ntenci n de descubrir sus secretos o
vul nerar su i nti midad.
La pena que se establece es de prisin,
de uno a cuatro aos y mul ta de doce a
Tambi n quedan ti pi ficados los actos
consi stentes en apoderarse, uti l i zar,
modi fi car, revel ar, di fundir o ceder
datos reservados de carcter personal
que se hal l en regi strados en ficheros o
soportes i nformti cos, el ectrni cos o
telemticos.

El art. 197.2 casti ga con pri si n de 1 a 4
aos para el caso de acceso, uti l i zaci n,
etc. y de 2 a 5 aos si l os datos se
di funden, revelan o ceden a terceros.
Cuando dichos actos afectan a datos de
carcter personal que revel en l a
i deol og a, rel i gi n, creenci as, sal ud,
ori gen raci al o vi da sexual , o l a v cti ma
fuere un menor de edad o un i ncapaz, se
i mpondrn l as penas previ stas en su
mi tad superi or.

Esta i ncl usi n de l os datos personal es en
el Cdi go Penal (a parti r de aqu CP)
supone una i mportante i nnovaci n.

Este apartado desarrol l a el pri nci pi o de
l a Protecci n a l a I nti midad, conteni do
en el Art. 18.3 de l a Consti tuci n
Espaol a de 1978.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 41
vei nti cuatro meses (Con el nuevo
concepto de d as-mul ta, un d a equi val e
a un m ni mo de 200 pesetas y un
mxi mo de 50.000 pesetas)
Fraude Informti co Daos i nformticos
El nuevo CP introduce el concepto de
fraude informti co, consistente en l a
manipulacin informtica o artificio
si mil ar que concurri endo ni mo de
lucro, consiga una transferencia no
consentida de cualquier activo
patri moni al en perj ui ci o de tercero.

El Cdi go Penal anteri or exi g a l a
concurrencia de engao en una persona,
lo cual exclua cualquier forma de
comisi n basada en el engao a una
mqui na.

Los Arts. 248 y si gui entes establ ecen
una pena de pri si n de 6 meses a 4 aos
para l os reos del del i to de estafa,
pudi endo l l egar a 6 aos si el perj ui ci o
causado revi ste especi al gravedad.
En el del i to de daos se contemplan l os
supuestos de destrucci n, al teraci n,
i nuti l i zaci n, o cual qui er otra modal i dad
por la que se daen l os datos, programas
o documentos el ectrni cos conteni dos en
redes, soportes, o sistemas i nformti cos.

El art. 264.2 establ ece una pena de
pri si n, de 1 a 3 aos en el caso de
daos informti cos.

El val or que pueden al canzar en l a
actual i dad l os datos o l a i nformaci n de
una empresa o admi ni straci n pbl i ca en
formato digi tal , ha obl i gado a i ncl ui r l a
figura del delito de daos i nformti cos
en el CP.
DIFUSIN DE MENSAJES INJURIOSOS O
CALUMNIOSOS
Fal sedades documentales
El art cul o 211 establ ece que l os del i tos
de calumnia e injuria se reputarn
hechas con publ i ci dad cuando se
propaguen por medi o de l a i mprenta, l a
radi odifusi n o cual qui er otro medi o de
eficaci a semejante.

Puede incluirse perfectamente en este
supuesto l a di fusi n de mensaj es
i nj uri osos o cal umni osos a travs de
I nternet, en especial , en el entorno www
que es el ms simi l ar a la prensa
tradi ci onal .

Las penas establ eci das pueden l l egar a
l os 2 aos de prisi n en el caso de l a
cal umni a, y mul ta de hasta 14 meses en
el caso de l a i nj uri a.
Los art cul os 390 y si gui entes casti gan
con l a pena de pri sin de hasta sei s aos
l as al teraci ones, si mul aci ones y dems
fal sedades cometi das en documentos
pbl i cos.

Los art cul os 395 y 396 se refieren a las
fal sedades cometi das en documentos
pri vados, pudi endo al canzar l a pena de
pri si n hasta dos aos. Tambi n se
casti ga l a uti l i zacin de un documento
fal so para perj udi car a un tercero.

El art cul o 26 defi ne como documento
cualquier soporte material que exprese o
i ncorpore datos, hechos o narraci ones
con efi caci a probatori a o cual qui er otro
ti po de rel evancia jurdica.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 42

El art cul o 212 establ ece l a
responsabil i dad sol i dari a del propi etari o
del medi o i nformati vo a travs del que
se haya propagado la cal umni a o i nj uri a.

En el caso de I nternet, la
responsabi l i dad ci vi l sol i dari a
alcanzara al propietario del servidor en
el que se publ i c la i nformacin
consti tuti va de del i to, aunque deber a
tenerse en cuenta, en este caso, si
exi sti l a posi bi l i dad de conocer di cha
si tuaci n, ya que el vol umen de
informaci n contenida en un servidor no
es comparable al de una revista, un
peri di co o un programa de TV o radi o.

En este senti do cabe recordar l a tesi s
que asi mi l a al propietari o de un servi dor
al l i brero, en contraposi ci n con l os que
l o asi mi l an a un edi tor. La pri mera
teor a es parti dari a de l i berar de
responsabil i dad ci vi l al propi etari o de
un servidor, debido a la i mposibilidad de
controlar toda la i nformaci n que es
deposi tada en el mismo por l os usuari os.

Entendemos que quedar a i ncl ui do en el
concepto documento l os mensaj es
estti cos, compuestos por informaci n
al macenada en un sistema i nformtico
despus de haber si do remi ti da o
reci bi da a travs de l a red, pero surgen
dudas sobre la naturaleza documental
del mensaj e que est ci rcul ando.

Fi nal mente, el art cul o 400 introduce el
delito consistente en la fabricacin o
tenenci a de ti l es, materi al es,
i nstrumentos, programas de ordenador o
aparatos destinados especficamente a la
comisi n de estos del i tos, se casti garn
con l as penas seal adas para los autores.
Entrar an dentro de este ti po l os
programas copi adores, l as uti l i dades
empleadas por l os hackers y cual qui er
otro di sposi ti vo si mi l ar.
REVELACIN DE SECRETOS
Robos
El art. 278 establece una pena
de 2 a 4 aos para el que, con el fi n de
descubrir un secreto, se apoderase por
cual qui er medi o de datos, documentos
escritos o electrnicos, soportes
i nformti cos u otros obj etos que se
refieran al mismo.

Si l os secretos descubi ertos se
revel asen, di fundi eren o cedi eren a
terceros, la pena l l egar a l os 5 aos de
pri si n.
El art cul o 239 Consi dera l l aves fal sas
las tarjetas magnti cas o perforadas as
como l os mandos o i nstrumentos de
apertura a distancia, consi derando por l o
tanto del i to de robo l a uti l i zaci n de
estos elementos, el descubri mi ento de
claves y la inuti lizaci n de si stemas
especficos de alarma o guarda con el fin
de apoderarse de cosas muebl es aj enas.
5.2.- Organizacin de Estados Americanos.
La I nternet y l as redes y tecnol og as rel aci onadas se han converti do en
i nstrumentos i ndispensabl es para l os Estados Mi embros de l a OEA. La I nternet
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 43
ha i mpul sado un gran creci miento en l a econom a mundi al y ha aumentado l a
efi caci a, producti vi dad y creati vi dad en todo el Hemisferi o. I ndi vi duos,
empresas y gobi ernos cada vez uti l i zan ms l as redes de i nformaci n que
integran la I nternet para hacer negocios; organizar y planificar actividades
personal es, empresari al es y gubernamental es; transmi ti r comuni caci ones; y
realizar investigaciones. Asi mi smo, en la Tercera Cumbre de las Amri cas, en la
ci udad de Qubec, Canad, en 2001, nuestros l deres se comprometi eron a segui r
aumento l a conecti vi dad en l as Amri cas.

Lamentabl emente, l a I nternet tambi n ha generado nuevas amenazas
que ponen en pel i gro a toda l a comuni dad mundi al de usuari os de I nternet. La
i nformaci n que transi ta por I nternet puede ser mal versada y mani pul ada para
i nvadi r l a privaci dad de l os usuarios y defraudar a los negoci os. La destrucci n
de l os datos que resi den en l as computadoras conectadas por I nternet puede
obstacul i zar l as funci ones del gobi erno e i nterrumpi r el servi ci o pbl i co de
telecomunicaciones y otras infraestructuras cr ti cas. Estas amenazas a nuestros
ci udadanos, econom as y servi ci os esencial es, tales como l as redes de
el ectri ci dad, aeropuertos o sumi ni stro de agua, no pueden ser abordadas por un
sol o gobi erno ni tampoco pueden combati rse uti l i zando una sol a di sci pl i na o
prcti ca. Como reconoce l a Asambl ea General en la resolucin AG/RES. 1939
(XXXI I I -O/03) (Desarrol lo de una Estrategia Interameri cana para Combati r
l as Amenazas a l a Seguri dad Ci bernti ca), es necesari o desarrol l ar una
estrategia integral para la proteccin de l as i nfraestructuras de i nformaci n que
adopte un enfoque i ntegral , i nternaci onal y mul ti di sci pl i nari o. La OEA est
comprometida con el desarrollo e i mplementaci n de esta estrategi a de seguri dad
ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad
Ci bernti ca (Buenos Ai res, Argenti na, del 28 al 29 de j ul i o de 2003) que
demostr l a gravedad de l as amenazas a l a seguri dad ci bernti ca para l a
seguri dad de l os si stemas de i nformaci n esenci al es, l as i nfraestructuras
esenci al es y l as econom as en todo el mundo, y que una acci n efi caz para
abordar este problema debe contar con l a cooperaci n i ntersectorial y la
coordi naci n entre una ampl i a gama de enti dades gubernamentales y no
gubernamental es.

La Estrategia I nterameri cana I ntegral de Seguri dad Ci berntica se basa
en l os esfuerzos y conoci mi entos especi al i zados del Comi t I nterameri cano
contra el Terrori smo (CI CTE), l a Comisi n I nterameri cana de
Telecomunicaciones (CI TEL), y la Reunin de Mi ni stros de J usticia o Ministros
o Procuradores General es de las Amricas (REMJ A). La Estrategia reconoce l a
necesidad de que todos los participantes en l as redes y si stemas de informacin
sean consci entes de sus funci ones y responsabi l i dades con respecto a l a
seguridad a fi n de crear una cul tura de seguridad ci bernti ca.

La Estrategia tambin reconoce que un marco eficaz para la proteccin
de l as redes y si stemas de i nformaci n que i ntegran l a I nternet y para responder
a incidentes y recuperarse de los mismos depender en i gual medi da de que:
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 44

Se proporcione informacin a los usuarios y operadores para
ayudarles a asegurar sus computadoras y redes contra amenazas
y vul nerabi l i dades, y a responder ante incidentes y a recuperarse
de l os mismos;
Se fomenten asoci aci ones pblicas y privadas con el objetivo de
i ncrementar l a educaci n y l a conci enti zaci n, y se trabaj e con
el sector pri vado el cual posee y opera la mayora de las
i nfraestructuras de i nformaci n de l as que dependen l as
naci onespara asegurar esas i nfraestructuras;
Se i denti fi quen y eval en normas tcnicas y prcticas pti mas
para asegurar l a seguridad de l a i nformaci n transmi ti da por
I nternet y otras redes de comuni caci ones, y se promueva l a
adopci n de l as mismas; y
Se promueva l a adopci n de polticas y legislacin sobre delito
ci bernti co que protej an a l os usuarios de I nternet y prevengan y
di suadan el uso i ndebi do e i l ci to de computadoras y redes.

GRFICO 3: EVOLUCIN DE LA INFORMTICA Y EL TERRORISMO



En el grfi co 3, nos podemos dar cuenta del ti po de dao que puede
causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este
ti po de ataque pl uri ofensi vo siempre ser un dao di gi tal , es por tanto que:

Los si stemas i nformti cos son hoy en d a el pri nci pal tal n de
Aqui l es de l os pa ses desarrol l ados

El terrorismo i nformti co debe ser vi sto como un acto si mil ar a
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 45
un acto de guerra.

Desde el punto de vi sta mi l i tar, se debe comenzar a trabajar en
un Plan para asegurar l os si stemas cr ti cos mi l i tares, del
gobi erno y de l os servi ci os de i nfraestructura bsi ca: agua,
el ectri ci dad, gas y comuni caci ones.

Se debe tomar en cuenta de i gual forma l o mani festado en l a AG/RES.
2137 (XXXV-O/05), aprobada en l a cuarta sesi n pl enari a, cel ebrada el 7 de
j uni o de 2005, en donde se reafi rma que el terrori smo, cual qui era sea su ori gen o
moti vaci n, no ti ene j usti ficaci n alguna y que, de conformidad con la
Decl araci n de Puerto Espaa, adoptada por l os Estados Mi embros en el qui nto
per odo ordi nario de sesi ones del CI CTE, el terrori smo consti tuye una grave
amenaza a l a paz y la seguri dad i nternacionales, socava los esfuerzos conti nuos
que fomentan l a estabi l i dad, prosperidad y equidad en los pa ses de l a regi n, y
vi ol a l os val ores y pri nci pi os democrti cos consagrados en l a Carta de l a OEA,
l a Carta Democrti ca I nterameri cana y otros i nstrumentos regi onal es e
i nternaci onal es, que di cha decl araci n est en concordanci a con Decl araci n de
Quito, en la cual se expresa por medi o de sus miembros su ms enrgico rechazo
a toda forma de terrorismo y su respaldo al trabajo del CI CTE, en el marco de la
VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro
pa s en l a ci udad de Qui to del 16 al 21 de noviembre de 2004, donde se pone
nfasi s en l a faci l i taci n del di al ogo de l os pa ses mi embros de l a OEA a fi n de
desarrol l ar y avanzar medi das preventivas que anti cipen y enfrenten las
amenazas terroristas emergentes, como son l os DELITOS CIBERNTICOS.

5.2.- La Convencin de las Naciones Unidas contra la
Delincuencia Organizada Transnacional
El cri men organi zado trata princi pal mente de la bsqueda de ganancias
y se lo puede entender, en trmi nos Cl ausewi tzi anos
41
como una conti nuaci n de
l os negocios por medi os delictivos esto a decir de PHIL WILLIAMS Profesor
de Estudi os de Seguri dad I nternaci onal , Uni versi dad de Pi ttsbugh. Por
consi gui ente, i gual que l as compa as de l adri l l os y argamasa trasladan sus
empresas al World Wide Web en procura de nuevas oportunidades de gananci as,
l as empresas del i cti vas estn haci endo l o mismo. Las organi zaci ones cri mi nal es
no son l os ni cos parti ci pantes en l os mercados ilcitos, pero muchas veces son
l os ms i mportantes, no sl o debi do a l a "competi ti vi dad" adi ci onal que provee
la amenaza de la vi olencia organizada. Adems, las organizaciones cri minales
ti enden a ser excepci onal mente hbi l es en i denti fi car y aprovechar oportunidades
para nuevas empresas y acti vi dades i l egal es. En este contexto, la I nternet y el
creci mi ento continuo del comercio el ectrnico ofrecen nuevas y enormes

41
Se refi ere al fi l sof o al emn KARL VON CLAUSEWITZ, reconoci do por l a mxi ma
"La guerra es una conti nuaci n de l a pol ti ca por otros medi os"
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 46
perspecti vas de gananci as i l ci tas
42
.

Es por tanto que la Convenci n de l as Naci ones Unidas contra l a
Delincuencia Organizada Transnacional, que entr en vi gor en septiembre de
2003, es el pri nci pal i nstrumento i nternaci onal en l a l ucha contra l a del i ncuenci a
organi zada. La Convenci n ti ene 147 Estados Si gnatari os y 100 Estados Parte y
de l a cual el Ecuador es parte, en dicha convenci n se pone de mani fi esto l as
regl as bsi cas sobre l a prosecuci n de Delincuencia Organizada Transnacional,
di chas regl as hacen especial mencin de los del i tos rel aci onados con l a
l egi ti maci n de acti vos y l os de corrupci n. Tambi n se menci onan a l os
l l amados del i t os graves que son de acuerdo con el Art. 2 toda conduct a que
const i t uya un del i t o puni bl e con una pri vaci n de l i bert ad mxi ma de al menos
cuat ro aos o con una pena ms grave. En el caso de las llamadas infracciones
i nformti cas todas el l as son del i tos graves de acuerdo a l a defi ni ci n de l a
Convenci n, en tal razn se encuadran en su mbi to de apl i caci n de l a
convenci n de conformidad al Art. 3, si empre que di chos del i tos sean de carcter
transnaci onal y entraen l a parti ci paci n de un grupo del i cti vo organi zado.

De i gual forma se debe tomar en cuenta que l a Convenci n da l a
posi bi l i dad de consegui r capaci taci n y asistencia de parte de los Estados
signatarios en la prevencin e investigacin de esta cl ase de del i tos e i nsta a
contar con programas de capacitaci n y entrenami ento a l as personas
responsables del cumpli mi ento de la l ey como J ueces, Fiscales y Policas.
Tambi n insiste en el uso de Tcnicas Especiales de I nvestigacin como l a
vi gi l anci a el ectrni ca.

5.5.- Convenio de Cibercriminalidad de la Unin Europea
Este conveni o fi rmado el 21 de novi embre del 2001 en Budapest, el
cual fue i mpul sado por el Consej o de Europa y otros pa ses como Estados Uni dos
y J apn.

El conveni o se compone pri nci pal mente de vari os puntos entre el l os se
tratan definiciones de trmi nos que necesariamente son necesarios para
comprender el espri tu del conveni o, esto se l o hace en su art cul o pri mero,
incluyendo los conceptos de si stema, datos de trfi co o proveedor de servi ci os.
En su cap tul o I I se dedi ca a l as medi das que deben ser tomadas a ni vel naci onal ,
di sti ngui endo l as referentes a l as l eyes sustanti vas penal es, y entre stas l os
ti pos contra l a confi denci al i dad, l a i ntegri dad y el acceso a l os datos y si stemas,
l os ti pos rel aci onados con l os equi pos, con el contenido, con l a i nfracci n de l os
derechos de propi edad i ntel ectual y derechos afi nes, y tambi n l as referi das a l os
aspectos de procedimi ento, como l as condi ci ones y garant as, o tambi n regl as

42
PHIL WILLIAMS, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y
respuestas. Centro de Enseanza en Seguri dad de l a Internet de l a Uni versi dad
Carnegi e Mel l on. http://www.pitt.edu/~rcss/toc.html
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 47
j uri sdi cci onal es. Su cap tul o I I I se refiere a l a cooperaci n i nternaci onal , y se
di vi de en pri nci pi os general es y otros rel ati vos a l a extradi ci n, l a asi stenci a
mutua, l as regl as apl i cabl es cuando no exi stan acuerdos i nternaci onal es, y
tambi n en di sposici ones espec fi cas, y en otras dedi cadas a l as redes de
comuni caci ones. Final mente, el cap tul o I V est dedi cado a l as Disposi ci ones
Finales, que tienen la forma y utilidad de este ti po de di sposi ci ones en l os otros
Conveni os del Consej o de Europa, dedi cadas, por ej empl o, a l a entrada en vi gor,
al acceso de otros pases, a la aplicacin terri torial , l os efectos del Conveni o y
otras cl usul as de este ti po, reservas, decl araci ones, enmiendas, etctera.

Esta Convencin busca como obj eti vos fundamental es l os sigui entes:

(1) Armoni zar l as l eyes penal es sustanti vas apl i cabl es a l as conductas
del i cti vas que ti enen como escenari o el entorno i nformti co;
(2) Proveer reglas de procedi miento penal que brinden a las
autoridades naci onal es competentes l as facul tades necesari as para l a
i nvesti gaci n y persecuci n de tal es conductas del i cti vas; y
(3) Establ ecer un rgi men di nmico y efecti vo de cooperaci n
i nternaci onal .

La Convenci n se basa en el reconoci mi ento fundamental de que se
necesi ta armoni zar l as l eyes nacional es. Es decir contar a ni vel de Lati noamri ca
con una herramienta comn tanto sustanti va como adjetiva para procesar este
ti po de mani festaci ones del i cti vas, procurando con este el emento comuni tari o en
l a parte sustanti va el mej orami ento de l a cooperaci n i nternacional de l os pa ses
mi embros, ya que sol amente exi sti r a en esta materi a, l a apl i caci n de una l ey
comn de carcter supranacional que permi ta a los gobiernos intercambi ar
i nformaci n y pruebas. Si n embargo, para que esto de resul tados y exi sta una
verdadera cooperaci n hemisfri ca y ayuda j ur dica mutua debe entrar en vi gor
este ti po de conveni os a fin de unifi car l os ti pos penales existentes sobre la
delincuencia informtica y as l ograr l a correl aci n o correspondenci a entre l os
ti pos penal es en l as di ferentes j urisdi cci ones naci onal es.

De hecho, cuanto ms al cance tengan l as l eyes, tanto menor ser el
nmero de refugi os desde l a del i ncuenci a i nformti ca organi zada puede operar
con i mpuni dad.

La armoni zaci n es necesari a tanto para las leyes substantivas como
l as procesal es como l o mani festamos anteri ormente. Es por tanto que todos l os
pases deben reevaluar y revisar sus regl amentos acerca de l as pruebas, el
regi stro e i ncautaci n de l os efectos de esta clase de infracci ones, l a vi gi l anci a
el ectrni ca ocul ta y otras acti vi dades si mi l ares, que abarquen l a i nformaci n
di gi tal , l os si stemas modernos de computaci n y comuni cacin y l a natural eza
mundi al de l a I nternet y sus di ferentes servi ci os. Ya que al i gual que l as l eyes
sustanti vas, una mayor coordinacin de las leyes procesales facilitara, de hecho,
l a cooperaci n en l as i nvestigaciones que trasciendan j urisdi cci ones ml ti pl es.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 48

A decir de Oliver Muoz Esquivel, la Convenci n sobre Del i tos
I nformticos constituye sin duda el esfuerzo i nternaci onal ms i mportante en
contra de las actividades cri mi nales cometidas a travs de medios informti cos.
La misma tiene lugar en momentos en que el I nternet ha dej ado de ser tan sol o el
veh cul o ms i dneo para l a propagaci n y perfeccionamiento de actos
cri mi nal es baj o condi ci ones de anoni mato, si no que adems representa el entorno
ms frecuentemente uti l i zado para l a fi nanci aci n de este ti po de
acti vi dades. Corresponde ahora a l os pa ses l ati noameri canos l a responsabi l i dad
de reconocer l a i mportanci a de establ ecer sanci ones y mecani smos de
i nvesti gaci n adecuados, que sean l o sufici entemente avanzados y di nmi cos
como para hacer frente a este tipo de actividades delincuenci ales que afectan a la
ra z misma de nuestra soci edad, una sociedad que ha l l egado a ser denominada
por al gunos como sociedad de l a i nformaci n.

En este punto cabe resal tar que en l a Decl araci n de Princi pi os de l a
Cumbre de la Sociedad de la I nformaci n real i zada en Gi nebra en ao 2005 se
menci ona en el punto B5 sobre Fomento de l a confi anza y seguri dad en l a
uti l i zaci n de l as Tecnol og as de l a Informaci n (TIC) que:

El fomento de un cl i ma de confi anza, i ncl uso en l a seguridad de l a
i nformaci n y l a seguridad de l as redes, l a autenti caci n, l a pri vaci dad y l a
protecci n de l os consumi dores, es requi sito previo para que se desarrolle la
Sociedad de la I nformacin y para promover l a confianza entre los usuarios
de l as TI C. Se debe fomentar, desarrol l ar y poner en prctica una cultura
gl obal de ci berseguri dad, en cooperacin con todas l as partes i nteresadas y
l os organismos i nternaci onal es especi al izados. Se deber an respal dar di chos
esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura
gl obal de ci berseguri dad, es importante mej orar l a seguri dad y garanti zar l a
protecci n de l os datos y l a pri vaci dad, al mismo tiempo que se ampla el
acceso y el comerci o. Por otra parte, es necesario tener en cuenta el nivel de
desarrollo social y econmi co de cada pa s, y respetar los aspectos de la
Sociedad de la I nformaci n ori entados al desarrol l o.
Si bi en se reconocen l os pri nci pi os de acceso uni versal y si n di scri minaci n a
l as TI C para todas l as naciones, apoyamos l as actividades de las Naciones
Uni das encaminadas a i mpedi r que se uti l i cen estas tecnol og as con fi nes
i ncompati bl es con el manteni mi ento de l a estabi l i dad y seguri dad
i nternaci onal es, y que podr an menoscabar l a i ntegri dad de l as
infraestructuras nacionales, en detri mento de su seguridad. Es necesario
evi tar que l as tecnolog as y l os recursos de l a i nformaci n se uti l i cen para
fi nes cri mi nal es o terrori stas, respetando si empre l os derechos humanos.
El env o masi vo de mensaj es el ectrni cos no sol i ci tados ("spam") es un
problema considerable y creciente para l os usuari os, l as redes e I nternet en
general . Convi ene abordar l os probl emas de l a ci berseguri dad y "spam" en l os
pl anos naci onal e i nternacional, segn proceda.

Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 49
De otro lado l a I NTERPOL en l a 6 Conferenci a I nternaci onal Sobre
Ci berdel i ncuenci a real i zada en el Cai ro (Egi pto), el 13 al 15 de abri l de 2005,
recomend a todos sus pa ses mi embros que:

Que se util i ce el Conveni o sobre Ciberdelincuencia del Consejo
de Europa como referenci a en materi a de normas i nternaci onal es
procedi mental es y l egal es m ni mas para l a l ucha contra l a
ciberdelincuencia. Se instar a l os pa ses a suscri bi rlo. Este
Conveni o se di stri bui r a todos los pa ses mi embros de
I NTERPOL en l os cuatro i di omas ofi ci al es.
Que I NTERPOL aumente sus esfuerzos dentro de l a ini ci ativa
sobre formaci n y normas operati vas con obj eto de proporci onar
unos estndares i nternacional es para l a bsqueda, el decomiso y
l a i nvesti gaci n de pruebas el ectrni cas.
Que la formacin y la asistencia tcni ca si gan consi derndose
prioritarias en la lucha internacional contra la ciberdelincuencia,
i ncl ui das l a preparaci n de l os cursos adecuados y la creacin de
una red internacional de escuelas de formaci n y de i nstructores,
l o que i mpl i ca el uso pti mo de herrami entas y programas tal es
como l os cursos iti nerantes I NTERPOL y l os mdul os de
enseanza en l nea. Las i ni ci ati vas de formaci n y asi stenci a
tcni ca deben ser transversal es, y en el l as deben parti ci par l os
sectores pbl i cos y pri vado, entre l as que fi guran l as
uni versi dades.
Que se i ni ci e y desarrol l e l a esenci al cooperaci n y
comuni caci n con i nsti tuci ones supranaci onal es, como pueden
ser l as Naci ones Uni das, y con entidades nacionales dedicadas a
la lucha contra la ciberdelincuenci a, y se i mpul se una respuesta
rpi da.
Que la informacin relativa a casos de ciberdelincuencia se
recopile en la base de datos de I NTERPOL y se transmita en
forma de resul tados anal ti cos, a fin de ayudar a los pases
mi embros a adoptar l as estrategi as de prevenci n apropi adas.
Que se creen grupos de trabajo de I NTERPOL sobre delincuencia
i nformti ca en l as regi ones donde actual mente an no existen.
Los conoci mi entos adqui ridos por l os grupos de trabajo ya
constituidos debern utilizarse para apoyar la creacin de los
nuevos.
Que la Secretara General de I NTERPOL organi ce una
conferencia en la que participen, entre otros, representantes de
l os disti ntos organi smos que trabaj an en el mbi to de l a j usti ci a
penal , a fi n de determi nar un marco para l a cooperaci n en
matera de lucha contra la ciberdelincuencia.
Que I NTERPOL encabece l a promoci n de estas
recomendaciones, que son esencial es para combatir eficazmente
la delincuencia informti ca y proteger a l os ci udadanos de todo
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 50
el mundo en el ci berespaci o.

5.4.- Nuevos retos en materia de seguridad
Como resul tado del proceso de gl obal i zaci n y l a difusi n de l a
tecnol og a, se estn produci endo cambi os si gni ficati vos en la naturaleza y el
al cance de l a del incuenci a organi zada. Una tendencia clave es la diversificacin
de l as acti vi dades i l ci tas que real i zan l os grupos del i cti vos organi zados, as
como un aumento del nmero de pa ses afectados por l a del i ncuenci a organi zada.
Tambi n se ha produci do una expansi n rpi da de tal es acti vi dades en esferas
como la trata de personas, el trfico ilcito de armas de fuego, vehculos
robados, recursos natural es, objetos culturales, sustancias que agotan la capa de
ozono, desechos pel i grosos, especi es amenazadas de fauna y fl ora si l vestres e
i ncl uso rganos humanos, as como el secuestro para l a obtenci n de un rescate.

Los adel antos en l a tecnol og a de l as comuni caci ones han determi nado
que surgi eran nuevas oportuni dades para l a comi si n de del i tos sumamente
compl ej os, en parti cul ar un aumento signi fi cati vo del fraude en l a I nternet, y
esas oportuni dades han si do expl otadas por los grupos del i cti vos organi zados. La
tecnol og a de l as comuni caci ones tambi n confi ere ms fl exi bi l i dad y di namismo
a l as organi zaci ones del i cti vas; el correo el ectrni co se ha converti do en un
i nstrumento de comuni caci n esenci al i ndependiente del tiempo y la distancia.

Las autoridades encargadas de hacer cumpl i r l a l ey suel en adaptarse
con l enti tud a l as nuevas tendenci as, mi entras que l os grupos del i cti vos
organi zados ti enden a adaptarse rpi damente y a aprovechar l os adel antos
tecnol gi cos debi do a l os i nmensos benefi ci os que producen sus actividades
i l ci tas.

La apertura de nuevos mercados y l as nuevas tecnol og as de l as
comuni caci ones, j unto con l a di versi dad de acti vi dades en l as que parti ci pan,
tambin han ali mentado el creci mi ento de la delincuencia organizada en los
pa ses en desarrol l o. Los pa ses con economas en transi ci n o en si tuaci ones de
confl i cto son parti cul armente vul nerables al creci miento de ese tipo de
del i ncuenci a. En tal es casos, l a del incuencia organizada plantea una amenaza
real para el desarrol lo de i nsti tuci ones reformadas, como la polica, los servicios
de aduana y el poder judici al , que pueden adoptar prcti cas del i cti vas y
corruptas, planteando un grave obstculo al logro de sociedades establ es y ms
prsperas.

La delincuencia organizada y las prcticas corruptas van de l a mano: l a
corrupcin facilita las actividades ilcitas y dificulta l as i ntervenci ones de l os
organismos encargados de hacer cumplir la l ey. La lucha contra la corrupcin es,
por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha
establ eci do un nexo entre la delincuencia organizada, la corrupcin y el
terrori smo. Al gunos grupos terrori stas, por ej empl o, han recurri do a l a
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 51
del i ncuenci a organi zada para fi nanci ar sus acti vi dades. Por consi gui ente, l a
promul gaci n de l egi sl aci n apropi ada, el fomento de l a capaci dad de hacer
cumpl i r l a l ey y l a promoci n de l a cooperaci n i nternaci onal para l uchar contra
las activi dades de la delincuencia organizada y las prcticas corruptas conexas
tambi n fortal ecen l a capaci dad de combati r el terrori smo.

5.5.- Seguridad Informtica y Normativa
A fin de evitar los ataques por parte de l a Delincuencia I nformti ca ya
sea Nacional o Transnacional se debe contar con dos variables i mportantes que
son:
LA SEGURIDAD INFORMTICA que es el conj unto de tcni cas y
mtodos que se uti l i zan para proteger tanto la informacin como los
equi pos informti cos en donde esta se encuentra al macenada ya sean
estos i ndivi dual es o conectados a una red frente a posi bl es ataques
acci dental es o i ntenci onados
43
.

La seguridad I nformtica a su vez est dividida en ci nco componentes
a saber:

SEGURIDAD FSICA: Es aquel l a que ti ene rel aci n con l a
protecci n del computador mismo, vel a por que l as personas que
lo manipulan tengan la autorizacin para ello, proporciona todas
l as i ndi caci ones tcni cas para evi tar cual qui er ti po de daos
f si cos a l os equipos i nformti cos.
SEGURIDAD DE DATOS: Es la que seala l os procedi mi entos
necesari os para evi tar el acceso no autori zado, permi te control ar
el acceso remoto de l a i nformaci n, en suma protege l a
i ntegri dad de l os si stemas de datos.
BACK UP Y RECUPERACIN DE DATOS: Proporci ona l os
parmetros bsi cos para l a uti l i zaci n de si stemas de
recuperaci n de datos y Back Up de l os si stemas i nformti cos.
Permite recuperar la informaci n necesaria en caso de que esta
sufra daos o se pi erda.
DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente
procura que l os recursos y los datos al macenados en el sistema
puedan ser rpi damente accesados por l a persona o personas que
l o requi eren. Permi te eval uar constantemente l os puntos crti cos
del si stema para as poderl os corregi r de manera i nmedi ata.
LA POLTICA DE SEGURIDAD: Conj unto de normas y criteri os
bsi cos que determi nan l o relati vo al uso de l os recursos de una
organizaci n cualquiera.
ANLISIS FORENSE: El Anlisis Forense surge como
consecuencia de la necesidad de investigar los incidentes de

43
El Autor
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 52
Seguri dad I nformti ca que se producen en las entidades.
Persigue la identificacin del autor y del moti vo del ataque.
I gual mente, trata de hal l ar l a manera de evi tar ataques si mil ares
en el futuro y obtener pruebas periciales.

SEGURIDAD NORMATIVA deri vada de l os pri nci pi os de l egal i dad y
seguridad jurdica, se refiere a las normas jurdicas necesarias para la
prevenci n y sanci n de las posibles conductas que puedan i r en contra
de l a i ntegri dad y seguridad de l os si stemas i nformti cos.

En defini ti va para que exi sta una adecuada protecci n a l os si stemas
i nformti cos y tel emti cos se deben conj ugar tanto l a seguri dad i nformti ca
como l a seguri dad l egal y as poder brindar una adecuada protecci n y tutel a
tanto tcni ca como normativa.

Esto se refl ej a en al gunas compa as o enti dades gubernamental es
si guen creyendo o ti ene l a i dea por decirlo errnea que sus sistemas y redes
i nformti cos no son bl ancos idneos de un ataque, por cuanto no manti enen ni
genera ningn ti po de i nformaci n rel evante, es deci r i nformaci n que val ga l a
pena real i zar un acceso no autori zado a di chos si stemas de procesami ento y
transmi si n de datos. Esto a deci r del Profesor Davara Rodr guez l o podr amos
l l amar el SINDROME DEL HOMBRE INVISIBLE
44
o como el lo llama l a
seguri dad de pasar desaperci bi do, es decir que dichas compa as se creen
i nmunes a cual qui er ataque i nformti co por que no ti enen una presenci a vi si bl e y
preponderante en l a red, si tuaci n que no es as, ya que si bien su informacin
no podr a ser el bl anco de un del i ncuente i nformti co, si l o podran ser l os
recursos de di cho si stema i nformti co posee, por ej empl o su capaci dad de
procesami ento, su capaci dad de al macenami ento y de interconexi n, en esta
situacin hace atractiva la i dea de tomar di cho si stema como un medio por
ej empl o para desci frar o romper cl aves de acceso uti l i zando si stemas zombi s
como al guna vez l o hi zo uno de l os primeros Hackers, KEVI N MI TNI CK al i as
EL CONDOR, quien a travs de la ingeniera social y un troyano logro capturar
toda l a red de procesami ento de una Uni versidad Norteamericana para romper el
cdi go encri ptado de un programa de Netcom On-Line Comunications
desarrol l ado por TSUTOMU SHIMOMURA un especi al i sta en seguridad
i nformti ca. Por tanto el deseo del agresor puede meramente consi sti r en un
l ugar donde al macenar su compendi o de nmeros de tarj etas de crdi to, o sus
programas i l egal mente obteni dos, sus crackeadores, o pornograf a.

Esto es el reflejo de la falta de conci enci a en el uso de l as TI C dentro
de la Sociedad de la I nformaci n por parte de l os usuarios, quienes no ti enen un
ni vel de capaci taci n sufi ci ente o directivas claras de l o que i mpl i ca el manej o,
creaci n y transmi si n de i nformaci n i mportante, no sol o l a personal , si no
tambi n l a profesi onal y corporativa, y de sus posi bl es vul nerabi l i dades.

44
El Autor.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 53

En resumen l a Seguri dad I nformti ca y Normati va debe usarse para
i mpedi r l os ataques ya sean fuera del si stema (virus, syware, adware, etc) y
dentro del mismo, exi gi endo polticas claras y preci sas sobre el ni vel de acceso a
cierta informacin de carcter confidenci al y una debi da protecci n a esta.
6.- El Del i t o Inf or mt i co y su r eal i dad pr ocesal en el
Ecuador
Desde que en 1999 en el Ecuador se puso en el tapete de l a di scusi n
el proyecto de Ley de Comerci o El ectrni co, Mensaj es de Datos y Firmas
El ectrni cas, desde ese ti empo se puso de moda el tema, se real i zaron cursos,
seminari os, encuentros. Tambi n se conformo comi si ones para l a di scusi n de l a
Ley y para que formul en observaci ones a l a misma por parte de l os organi smos
di rectamente i nteresados en el tema como el CONATEL, la Superi ntendenci a de
Bancos, l as Cmaras de Comerci o y otros, que ven el Comerci o Tel emti co una
buena oportuni dad de hacer negoci os y de paso hacer que nuestro pa s entre en el
boom de l a l l amada Nueva Econom a.

Cuando l a l ey se presento en un pri ncipio, tena una serie de falencias,
que con el ti empo se fueron pul i endo, una de el l as era l a parte penal de di cha
ley, ya que las infracciones a la mi sma es deci r l os l l amados Del i tos
I nformti cos, como se l os conoce, se sanci onar an de conformi dad a l o di spuesto
en nuestro Cdi go Penal , si tuaci n como comprendern era un tanto forzada,
esto si tomamos en cuenta l os 65 aos de di cho Cdi go, en resumen l os ti pos
penal es ah exi stentes, no tomaban en cuenta l os nov simos adel antos de la
informtica y la telemtica por tanto les hac a i nti l es por deci rl o menos, para
dar seguri dad al Comerci o Tel emti co ante el posi bl e asedi o de l a cri mi nali dad
i nf ormti ca.

Por fi n en abri l del 2002 y l uego de l argas di scusi ones l os honorabl es
di putados por fin aprobaron el texto defi ni ti vo de la Ley de Comerci o
El ectrni co, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las
reformas al Cdigo Penal que daban l a l uz a l os l l amados Del i tos I nformti cos.

De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo X,
Capi tul o 3ro al habl ar del Mi ni steri o Pbl i co, en su Art. 219 i nciso pri mero
seala que: El Mi ni steri o Pbl i co prevendr en el conoci miento de las
causas, diri gi r y promover l a i nvesti gaci n pre-procesal y procesal penal.
Esto en concordanci a con el Art. 33 del Cdi go de Procedi mi ento Penal que
seala que el ejerci ci o de l a acci n pbl i ca corresponde excl usi vamente al
fi scal . De l o di cho podemos concl ui r que el dueo de l a acci n penal y de l a
i nvesti gaci n tanto preprocesal como procesal de hechos que sean consi derados
como del i tos dentro del nuevo Si stema Procesal Penal Acusatorio es el Fiscal. Es
por tanto el Fi scal qui en deber l l evar como qui en di ce l a voz cantante dentro de
la investi gacin de esta clase de infracciones de ti po i nformtico para lo cual
contara como seal a el Art. 208 del Cdi go de Procedimi ento Penal con su
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 54
rgano auxi l i ar l a Pol i c a J udi ci al qui en realizar la investi gaci n de l os del i tos
de accin pblica y de instancia particul ar bajo la direccin y control Ministerio
Pbl i co, en tal vi rtud cual qui er resul tado de di chas i nvesti gaci ones se
incorporaran en su tiempo ya sea a l a I nstruccin Fiscal o a l a I ndagacin
Previ a, esto como parte de l os el ementos de convi cci n que ayudaran
posteri ormente al representante del Mi nisteri o Pbl i co a emi ti r su di ctamen
correspondi ente.

Ahora bien el problema que se advierte por parte de l as i nsti tuci ones
llamadas a perseguir las llamadas infracciones i nformti cas es l a fal ta de
preparacin en el orden tcnico tanto del Ministerio Pblico como de la Polica
J udi ci al , esto en razn de l a fal ta por un l ado de l a i nfraestructura necesari a,
como centros de vi gi l anci a computari zada, l as modernas herrami entas de
software y todos l os dems i mpl ementos tecnol gi cos necesari os para l a
persecuci n de l os l l amados Del i tos I nformticos, de igual manera falta la
suficiente formacin tanto de los Fiscales que diri gi rn l a i nvesti gaci n como
del cuerpo policial que lo auxiliara en di cha tarea, dado que no exi ste hasta
ahora en nuestra pol i c a una Unidad Especial izada, como existe en otros pases
como en Estados Uni dos donde el FBI cuenta con el Computer Cri me Unit, o en
Espaa l a Guardi a Ci vi l cuenta con un departamento especi al i zado en esta cl ase
de i nfracci ones. De otro l ado tambi n por parte de la Funcin J udicial fal ta l a
suficiente preparacin por parte de J ueces y Magi strados en tratndose de estos
temas, ya que en al gunas ocasi ones por no deci rlo en l a mayora de l os casos l os
l l amados a i mparti r j usti ci a se ven confundi dos con l a especi al parti cul ari dad de
estos del i tos y l os confunden con deli tos tradici onal es que por su estructura
tpica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a
l a i nformti ca como su medi o o fin.

Por tanto es esencial que se formen uni dades I nvesti gati vas tanto
pol i ci al es como del Mi ni sterio Pblico especiali zadas en abordar cuesti ones de
la delincuencia informti ca trasnacional y tambi n a ni vel naci onal . Estas
uni dades pueden servir tambi n de base tanto para una cooperacin internacional
formal o una cooperaci n i nformal basada en redes transnaci onal es de confi anza
entre l os agentes de apl i caci n de la ley. Lo cual es posible aplicando la Ley de
Comercio Electrnico Firmas Electrni cas y Mensajes de Datos.

La cooperaci n mul ti l ateral de l os grupos especi al es mul ti naci onal es
pueden resul tar ser parti cul armente ti l es - y ya hay casos en que l a cooperaci n
i nternaci onal ha si do muy efecti va. De hecho, l a cooperacin puede engendrar
emulaci n y xi tos adi ci onal es.

De otro l ado en l os l ti mos ti empos l a masi ficaci n de vi rus
i nformti cos gl obal es, l a di fusi n de l a pornografa infantil e incl uso acti vi dades
terrori stas son al gunos ejemplos de l os nuevos del i tos i nformti cos y si n
fronteras que presentan una realidad difcil de controlar. Con el avance de l a
tecnol og a di gi tal en l os l ti mos aos, ha surgi do una nueva generaci n de
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 55
del i ncuentes que expone a l os gobi ernos, l as empresas y l os i ndi viduos a estos
pel i gros.

Es por tanto como mani fi esta PHIL WILLIAMS Profesor de Estudios
de Seguri dad I nternaci onal , Uni versi dad de Pi ttsbugh
45
, Es necesario contar no
solo con leyes e instrumentos eficaces y compatibl es que permitan una
cooperaci n i dnea entre l os estados para l uchar contra l a Del i ncuenci a
I nformti ca, si no tambi n con l a i nfraestructura tanto tcnica como con el
recurso humano calificado para hacerle frente a este nuevo ti po de del i tos
transnaci onal es.

Es por estas razones que el Mi ni sterio Pbl i co ti ene l a obl i gaci n
J ur di ca en cumpl i mi ento de su mandato consti tuci onal de poseer un cuerpo
especi al i zado para combati r esta cl ase de cri mi nalidad a fin de precautel ar los
derechos de l as v cti mas y l l evar a l os responsabl es a j ui ci o, termi nando as con
la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase de
conductas i l ci tas no son tratadas en debi da forma por los rganos l lamados a su
persecuci n e i nvesti gaci n, as por ej emplo un ti po de del i to actual mente en
boga en nuestro pa s es el l l amado CARDING (utilizacin de tarjetas
magnti cas, ya sean hurtadas o cl onadas para defraudar mediante l a tcnica de
mani pul aci n de datos de salida) y, el cual que es una modal i dad de Fraude
I nformti co, mismo que es consi derado por l a Pol i c a J udicial como una clase de
estafa, l o que desde el punto de vista de la clasificacin tpica del delito es
incorrecta ya que no es una estafa, tomando en cuenta l os el ementos t pi cos de
este ti po de del i tos, l o que si es una cl ase de defraudaci n, pero la sol uci n
doctri naria y t pi ca a di cha modal i dad del i ctual es equipararl a al robo cal i fi cado,
en razn que la tarjeta magnti ca es considerada como una llave.

7.- Pr obl emas de Per secuci n.
Este ti po de i nfracci ones son di fcil mente descubi ertas o persegui das
ya que l os suj etos acti vos actan si gi l osamente, y poseen herramientas capaces
de borrar todo rastro de i ntrusi n o l a consumaci n del del i to, pero a pesar de
eso y de no contar ni con una polica entrenada para investi gar di chos hechos, ni
un Mi ni steri o Pbl i co que pueda dar las directrices para la correcta indagacin
de di chos actos del i cti vos, por no contar entre otras con una Uni dad Especi al
para l a i nvesti gaci n y persecuci n de estas i nfracci ones i nformti cas, exi sten
dos probl emas pri nci pal es que a continuacin se exponen:


45
WILLIAMS PHIL, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y
respuestas. Centro de Enseanza en Seguri dad de l a Internet de l a Uni versi dad
Carnegi e Mel l on. http://www.pitt.edu/~rcss/toc.html
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 56
7.1.- Problemtica con la concepcin tradicional de tiempo
y espacio.
Esta caracterstica de transnacional de la delincuencia informti ca es
otro de l os probl emas de persegui bi l i dad. Tradi ci onal mente se ha consi derado
que la ley penal solo se aplica en el terri tori o de l a Repbl i ca, hecho que
constituye el llamado principi o de terri tori al i dad de l a l ey, el mismo que se
encuentra ti pi fi cado como ya se menci ono en el art. 5 del Cdi go Penal . El
pri nci pi o de terri tori al i dad sostiene que la ley penal de un pas es aplicable
cuando l a i nfracci n ha si do cometi da dentro del terri tori o, en el momento actual
esto puede haber cambi ado teni endo en cuenta que el nuevo escenari o en donde
mayormente se da este tipo de delitos es el Ci berespaci o, un lugar donde no
existen fronteras territoriales, y que de acuerdo a Jhon Perry Barl ow, qui en
publ i co l o que se l l ama LA DECLARACIN DE INDEPENDENCIA DEL
CIBERESPACIO, en donde mani fi esta: Gobi ernos del mundo i ndust ri al i zado,
gi gant es obsoletos , de la nueva morada del esp ri t u () No os queremos ent re
nosotros, en el terreno donde nos reunimos no soi s soberanos. . Vuest ros
concept os j ur di cos de propi edad, de expresin, de i dent i dad, de movimiento y
de contexto no se apli can a nosot ros. Est n basados en l a mat eri a
46


Por l o di cho se puede constatar de pri ma facie que es difcil la
persecuci n de estos del i tos y su enj ui ci amiento, ya que exi ste l a posi bi l i dad de
preparar y cometer acciones delictivas informti cas en perjuicio de terceros en
ti empo y espaci o l ej anos.

Debido a los adelantos de las telecomuni caci ones y l a tel emti ca, hace
que l as distanci as real es o fronteras entre pases no existan como ya se ha di cho,
ya que una persona puede real i zar un acto del i cti vo en un l ugar di sti nto del l ugar
de l os hechos, como por ej empl o l os creadores de MALWARE o de l os VI RUS
I NFORMTI COS como el conoci do: I LOVE Y OU, el mismo que fue di seado y
creado en Fi l i pi nas y causo daos a nivel mundial en cuesti n de d as. Por otro
lado, la posibilidad de real i zar programas de efecto retardado como l as l l amadas
bombas l gi cas, l as cual es no desatan su poder destructivo, hasta tiempo despus
de que el autor material de la infracci n este a buen recaudo; o que con
determi nadas ordenes, ruti nas y subruti nas de algunos programas se puede
preparar el cometi miento de una infraccin como la del fraude informtico, y en
el momento que esto sucede el hechor se encuentra realizando una tarea
compl etamente i ncompati bl e con el acto del i cti vo cometi do.

La terri tori al i dad de l a l ey es consi derada como un pri nci pi o de
soberan a del estado y se resume al deci r que no se puede apl i car al ecuatori ano
del i ncuente otra l ey que no sea l a ecuatori ana, acl arando que no i mporta el l ugar
donde se encuentre el del i ncuente, es deci r, si n i mportar el pa s en donde se haya
cometi do el del i to.

46
BARLOW, Jhon Perry, Publ i caci n hecha en el si ti o Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 57

Este princi pi o denota al gunas caracter sti cas como l as si gui entes:

La l ey penal es apl i cabl e a l os hechos puni bl es cometi dos dentro del terri tori o
del Estado, si n consideraci n a l a naci onal i dad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisi n del del i to. Nuestra l egi sl aci n se
i ncl i na por l a teor a del resul tado, es deci r que l a I NFRACCI N se enti ende
cometi da en el terri torio del Estado cuando l os ef ect os de l a acci n u omi si n
deban produci rse en el Ecuador o en l os l ugares someti dos a su j uri sdi cci n.
Se aplica al concepto jurdico de terri tori o por el Derecho I nternaci onal : l os
l mites del Estado, mar territorial. Espacio areo.
Se apl i ca tambi n l a teor a del terri tori o fl otante o Pri nci pi o de l a bandera:
Naves o aeronaves de bandera naci onal ya sea que se encuentren en alta mar,
en su espaci o areo y en lugares en que por l a exi stenci a de un conveni o
i nternaci onal , ej erzan j uri sdicci n. Este pri nci pi o no se apl i ca cuando l as
naves o aeronaves MERCANTES ESTN SUJ ETAS A UNA LEY PENAL
EXTRANJ ERA.

El mbi to de apl i caci n de este pri nci pio esta en:

1.- Terri tori o Conti nental
2.- Espaci o Areo
3.- Mar Terri tori al
4.- Naves y aeronaves ecuatori anas de guerra o mercantes.
5.- I nfracciones cometidas en el recinto de una Legaci n
ecuatori ana en pa s extranjero.

7.1.1.- Pr i nci pi os de ext r at er r i t or i al i dad
Tres son l os pri nci pi os que consti tuyen el pri nci pi o de
extraterri tori al i dad y son los siguientes: el princi pi o de l a naci onal i dad o
personal i dad, el pri nci pi o de l a defensa y el pri nci pi o de l a uni versal i dad y
j usti ci a mundi al .

A.- Pr i nci pi o de l a naci onal i dad o per sonal i dad.
Segn este, se debe apl i car al delincuente nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pa s
que sea en el que haya cometi do el del i to. Este princi pi o ti ene dos di vi si ones:

A. - PRINCIPIO DE LA NACIONALIDAD ACTIVA. - Se funda en la
obedi enci a que se exi ge al sbdi to ecuatori ano con respecto a su
l egi sl aci n. Se toma en cuenta l a naci onal i dad del autor del del i to.
B. - PRINCIPIO DE LA NACIONALIDAD PASIVA. - El alcance espacial de la
l ey se exti ende en funci n del of endi do o t i t ul ar del bi en j ur di co
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 58
prot egi do. Se aplicara cuando est en juego la protecci n de los
bi enes j urdi cos i ndivi dual es

B.- Pr i nci pi o de l a def ensa.-
Este nos dice que es aplicabl e la ley del pa s donde l os pri nci pi os son
atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores.
Se toma en cuenta l a nacional i dad del bi en j ur di co protegi do, es deci r se apl i ca
este pri nci pi o cuando se afecta l a i ntegri dad terri tori al . Quedando en j uego l a
protecci n de l os bi enes naci onal es. Ha si do tomado por al gunos pa ses, como
por ej empl o el nuestro el cual puede pedi r l a extradi ci n de una del i ncuente
i nformti co que haya vul nerado bi enes j ur di cos protegi dos en nuestro pa s como
resul tado de su acci n del i cti va. Cl aro que esta norma no puede ser aplicada en
todos l os pa ses ya que algunos de el l os como el nuestro prohbe l a extradi ci n
de ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se
apl i ca un pri nci pi o de equi val encia, es decir si el delito cometido en el otro pas
se encuentra tipificado en el nuestro tambi n puede segui rse el proceso penal por
el cometi mi ento de di cho del i to, pero en nuestro pa s.

C.- Pr i nci pi o de l a uni ver sal i dad y j ust i ci a mundi al .
Este principio se refiere a que es apl i cabl e l a l ey del pa s que pri mero
aprese al del i ncuente, si n consi derar otro aspecto.

Este pri nci pi o ti ene una fi nal i dad prcti ca para repri mi r l os del i tos
contra l a humani dad, aquel l os que han si do catal ogados como tal es en vi rtud de
ser considerados como ofensores de toda la humanidad. Para ello es necesario
fi rmar conveni os i nternaci onal es y uni l ateral es con el fi n de que cada pas pueda
sancionar al delincuente con su propi a l ey, si n i mportar el l ugar donde el
i ndi vi duo haya cometi do el acto ni tampoco l a naci onal i dad del mismo.

Se prescinde tanto de la nacionalidad del autor como del l ugar de
comisi n del del i to, se fundamenta en el pri nci pi o de sol i dari dad de l os estados
en l a l ucha contra el del i to.

En doctrina penal se concede en virtud de este principio eficacia
extraterritorial a la ley penal; pero en el Derecho I nternacional condiciona esta
eficaci a extraterritorial tomando en cuenta:
La cal i dad del bi en j ur di co protegi do, como bi enes cul tural es
supranacionales.
Cuando los autores del del i to sean pel i grosos para todos l os
estados.

En cuanto a l os del i tos i nformti cos de carcter transnacional, en
especial el Ciberterrorismo es necesario apl i car este pri nci pi o por cuanto l a
pel i grosi dad de este ti po de ataques puede causar ms dao que el terrorismo
convenci onal .
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 59
7.2. Anonimato del Sujeto Activo.
El suj eto acti vo de esta cl ase de i nfracci ones puede ser total mente
anni mo y usar este anoni mato como forma de evadi r su responsabi l i dad, ya que
este no necesariamente puede usar su propi o si stema i nformti co, si no que se
puede val er de un tercero, como por ej emplo en el caso del envi n de correo no
deseado o SPAM, en el cual se puede usar a una mqui na zombi , es decir una
computadora que est bajo el control del SPAMER y que le permite usarla como
una estaci n de trabaj o de su propia red de mqui nas zombi s, l as cual es
pertenecen a usuari os desaprensivos que no ti enen al d a sus medi das de
seguridad y que son fci l presa de los hackers y crakers para cometer este tipo
de i nfracci ones. Tambi n exi sten programas de enmascarami ento o que no
permi ten ver l a verdadera di reccin ya sea de correo electrni co o del numero I P.

8.- Gl osar i o de Tr mi nos
ACTIVO PATRIMONIAL: Conj unto de bi enes y derechos que
i ntegran el haber de una persona fsica o jurdica.
BASE DE DATOS: Conj unto compl eto de ficheros informti cos
que renen i nformaci ones general es o temti cas, que
general mente estn a di sposi ci n de numerosos usuari os.
BROWSER (BUSCADOR): El software para buscar y consegui r
i nformaci n de l a red WWW. Los ms comnmente usados son
Mi crosoft Expl orer, Firefox y Opera.
COOKIE: Es un archi vo o datos dej ados en su computadora por
un servi dor u otro sistema al que se hayan conectado. Se suel en
usar para que el servi dor regi stre i nformaci n sobre aquel l as
pantal l as que usted ha vi sto y de l a i nformaci n personal i zada
que usted haya mandado. Muchos usuarios consi deran esto como
una i nvasin de pri vacidad, ya que casi ni ngn sistema di ce l o
que esta haci endo. Hay una vari edad de "anti -cooki e" software
que automti camente borra esa informacin entre visitas a su
si ti o.
DIALUP (MARCAR): El mtodo de conectarse con I nternet v a l a
l nea de tel fono normal mediante un modem, en vez de
mediante una LAN (Red Local) o de una l nea de tel fono
al qui l ada permanentemente. Esta es l a manera mas comn de
conectarse a I nternet desde casa si no ha hecho ni ngn arregl o
con su compagi na de tel fono o con un I SP. Para conexi ones
al ternati vas consul te con su I SP pri mero.
DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de
una fi rma autenti ca escri ta a mano. Es un dato aadi do a un
fi chero el ectrni co, di ci endo que el dueo de esa fi rma escri bi
o autorizo el Archivo.
DOCUMENTO ELECTRNICO: Es l a representaci n en forma
el ectrni ca de hechos j ur di camente rel evantes suscepti bl es de
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 60
ser presentados en una forma humanamente comprensible
47
.
DOMAIN NAME (NOMBRE DE DOMINIO): Un nombre de domini o
es su propi edad en el mundo cibernti co. Esta propi edad, tal y
como su homol ogo tangi bl e, ti ene val or dependi endo de su
di recci n y de su conteni do. Usted puede cobrar a sus invitados
o darl es un tour grati s, o l l evar un negoci o paral el o como parte
de l a propi edad. I gual que una direccin de l a 5 Avenida que es
li mitada y tambin ms valorada que la inmensa mayora de las
dems di recci ones, el val or de su domi ni o puede vari ar de unos
cuantos dl ares por ej empl o, al gunos estn en el mil l n de
dl ares. No l e podemos deci r que muebl es, obras de arte, o
negoci o paral el o debe tener en su propi edad en el mundo
ciberntico, pero su direccin es bien segura que realzara el
val or de su conteni do, o i gual l o el i mi nara si ese nombre no
atrae cl ientes. Tcnicamente, es un concepto creado para
i denti fi car y l ocal i zar computadoras en I nternet. Los nombres de
domini o son un si stema de di recciones de I nternet fcil de
recordar, que pueden ser traduci dos por el Si stema de Nombres
de Dominio a l as di recci ones numricas usadas en l a red. Un
nombre de domi ni o es j errqui co y usual mente acarrea
informaci n sobre el tipo de enti dad que usa ese nombre de
domini o. Un nombre de domi ni o es si mpl emente una eti queta que
representa un domini o, que a su vez es un subgrupo del total del
espaci o de nombres del domi nio. Nombres de domini o en el
mi smo ni vel j errqui co ti enen que ser ni cos: sol o puede haber
un .com al ni vel ms al to de l a j erarqua, y solo un
Domai nMart.com en el si gui ente ni vel .
FTP O FILE TRANSFER PROTOCOL (PROTOCOLO DE
TRANSFERENCIA DE FICHERO) Un estndar de I nternet para
transferir ficheros entre ordenadores. La mayora de las
transferencias FTP requieren que usted se meta en el si stema
proveyendo l a i nformaci n mediante un nombre autori zado de
uso y una contrasea. Si n embargo, una vari aci n conoci da como
"FTP annimo" le permite meterse como anni mo: no necesi ta
contrasea o nombre.
HTML (HYPER TEXT MARKUP LANGUAGE): El lenguaje de
computador usado para crear pagi nas de red para I nternet.
Aunque estndares "ofi cial es" de I nternet exi sten, en l a prcti ca
son extensi ones del l enguaj e que compa as como Netscape o
Mi crosoft usan en sus buscadores (browsers).
HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conj unto de
reglas que se usa en I nternet para pedir y ofrecer paginas de la
red y dems i nformaci n. Es l o que pone al comi enzo de una
di recci n, tal como "http:/," para indicarle al buscador que use

47
Defi ni ci n dada por EDIFORUM. (Foro de Intercambi o El ectrni co de Datos)
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 61
ese protocol o para buscar i nformaci n en l a pagi na.
INTERNET PROTOCOL (IP) NUMBERS O IP ADRESSES
(PROTOCOLO DE INTERNET, NMEROS): Un identificador
numri co ni co usado para especifi car anfi tri ones y redes. Los
nmeros I P son parte de un pl an gl obal y estandari zado para
identificar computadores que estn conectados a I nternet. Se
expresa como cuatro nmeros del 0 al 255, separado por puntos:
188.41.20.11. La asignacin de estos nmeros en el Cari be, l as
Amricas, y frica la hace la American Registry for I nternet
Numbers.
INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO
DE INTERNET) Una persona, organizacin o compagina que
provee acceso a I nternet. Adems del acceso a I nternet, muchos
I SP proveen otros servi ci os tal es como anfi tri n de Red, servi ci o
de nombre, y otros servi ci os i nformti cos.
MENSAJE DE DATOS: Es toda aquella i nformacin visualizada,
generada envi ada, reci bi da, al macenada o comuni cada por
medi os i nformti cos, el ectrni cos, pti cos, di gi tal es o si mi l ares.
MODEM: Un aparato que cambi a datos del computador a
formatos que se puedan transmitir mas fcilmente por l nea
tel efni ca o por otro ti po de medi o.
SISTEMA TELEMTICO. Conj unto organi zado de redes de
tel ecomunicaci ones que si rven para trasmi ti r, envi ar, y reci bi r
informaci n tratada de forma automati zada.
SISTEMA DE INFORMACIN: Se entender como sistema de
i nformaci n, a todo si stema uti l i zado para generar, enviar,
reci bi r, procesar o archi var de cual qui er forma de mensaj es de
datos
48
.
SISTEMA INFORMTICO: Conj unto organi zado de programas y
bases de datos que se uti l i zan para, generar, al macenar, tratar de
forma automati zada datos o i nformaci n cual qui era que esta sea.
SOCIEDAD DE LA INFORMACIN: La revol uci n di gi tal en l as
tecnol og as de l a i nformaci n y las comunicaci ones (TI C) ha
creado una pl ataforma para el l i bre fl ujo de i nformaci n, i deas y
conoci mi entos en todo el pl aneta. Ha causado una i mpresi n
profunda en l a forma en que funci ona el mundo. La I nternet se
ha convertido en un recurso mundi al i mportante, que resul ta
vi tal tanto para el mundo desarrol lado por su funci n de
herramienta social y comercial, como para el mundo en
desarrol l o por su funci n de pasaporte para la participacin
equi tati va y para el desarrol l o econmico, soci al y educati vo.
SOPORTE LGICO: Cual qui era de l os el ementos (tarj etas
perforadas, ci ntas o di scos magnti cos, di scos pti cos) que

48
Defi ni ci n entregada por La Ley Model o de Comerci o El ectrni co de l a
UNCITRAL
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 62
pueden ser empl eados para regi strar i nformaci n en un si stema
i nformti co.
SOPORTE MATERIAL: Es cualquier elemento corporal que se
uti l i ce para regi strar toda cl ase de i nformaci n.
TELEMTICA: neologismo que hace referencia a la comuni cacin
informti ca, es deci r la transmi si n por medi o de l as redes de
telecomunicaciones de informacin automati zada.
TCP/ IP: TRANSMISIN CONTROL PROTOCOL/ INTERNET
PROTOCOL: Conjunto de protocolos que hacen posible la
i nterconexi n y trfico de l a Red I nternet

Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 63
9.- Bi bl i ogr af a
ALESTUEY DOBN, Mar a del Carmen. Apuntes sobre l a perspecti va
cri mi nol gi ca de l os del i tos i nformti cos, I nformtica y Derecho N 4,
UNED, Centro Regi onal de Extremadura, I I I Congreso I beroamericano
de I nformti ca y Derecho 21-25 septi embre 1992, Mri da, 1994, Edi tori al
Aranzadi.
LVAREZ DE LOS R OS, J os Luis. Del i tos I nformti cos. Ponenci a en l as
J ornadas sobre Marco Legal y Deontol gi co de l a I nformti ca, Mri da 17
de septi embre de 1997.
ANDRADE SANTANDER, Diana. El Derecho a l a I nti midad, Centro Edi tori al
Andi no, Qui to Ecuador, 1998.
BAN RAM REZ, Rogelio. Visin general de la informtica en el nuevo
Cdi go Penal , en mbi to j ur di co de l as tecnol og as de la informacin,
Cuadernos de Derecho J udi cial , Escuel a J udi ci al /Consej o General del
Poder J udi ci al , Madri d, 1996.
BARATTA Alessandro: Derecho Penal M ni mo, Edi tori al Temis S.A. Santa Fe de
Bogot, Col ombi a, 1999.
BARBI ERI Pabl o, Contratos de Empresa, Editorial Universidad, Buenos Aires,
Argenti na, 1998.
BARRI USO RUI Z, Carlos. I nteraccin del Derecho y la informtica,
Dykinson, Madrid, 1996, pg. 245 a 252.
BECCARI A Alessandro, De l os Del i tos y l as Penas, Edi tori al Temis S.A. Santa
Fe de Bogot, Col ombi a, 1997.
BERDUGO GOMEZ DE LA TORRE, I gnaci o: Honor y libertad de expresi n.
Tecnos. Madri d, 1.987.
BETTI OL Gi usseppe, Derecho Penal , Edi tori al Temis, Bogot, Col ombi a, 1990
BUENO ARS, Francisco. El delito informtico, Actual i dad I nformti ca
Aranzadi N 11, abri l de 1994.
CABANELLAS, Gui l l ermo, Dicci onari o de Derecho Usual , Tomo 1, Edi tori al
Hel i asta. 1990.
CANO J EI MY, I nseguridad I nformti ca: Un concepto dual de l a Seguri dad
I nformti ca. Universi dad UNI ANDES 1994
CASTI LLO J I MENEZ, Mar a Ci nta, RAMALLO ROMERO, Mi guel . El del i to
i nformti co. Facul tad de Derecho de Zaragoza. Congreso sobre Derecho
I nformti co. 22-24 juni o 1989.
CHOCLAN MONTALVO, J os Antonio. Estafa por computacin y cri minalidad
econmi ca vi ncul ada a l a i nformti ca, Actualidad Penal N 47, 22-28
di ci embre 1997
CORREA Carl os Mar a, El Derecho I nformti co en Amrica Latina, Publicado en
Derecho y Tecnol og a I nformti ca, Edi t. Temis, Bogot, Mayo de 1990.
CREUS Carl os, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998,
Tomo 2.
CUERVO J os, Del i tos I nformti cos y Proteccin Penal a l a I nti midad,
Publicacin hecha en I nternet URL: www.derecho.org
DALLAGLI O Edgardo J orge, La Responsabi l i dad Deri vada de l a I ntroducci n y
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 64
Propagaci n del Virus de l as Computadoras, publicado en El Derecho,
ao 1990.
DAVARA RODR GUEZ, Miguel Angel, Anlisis de la Ley de Fraude
I nformti co, Revi sta de Derecho de UNAM. 1990.
DAVARA RODR GUEZ, Miguel ngel. De las Autopi stas de l a I nformaci n a l a
Soci edad Virtual , Edi tori al Aranzadi , 1996.
DAVARA RODR GUEZ, Miguel ngel. Manual de Derecho I nformti co,
Edi tori al Aranzadi , Pampl ona, 1997.
DONOSO ABARCA, Lorena, Anl i si s del tratami ento de l as figuras Rel ati vas a
la I nformtica tratadas en el ttul o XI I I del Cdi go Penal Espaol de
1995.
FERNNDEZ CALVO, Rafael. El Tratamiento del llamado Delito
I nformti co en el proyecto de Ley Orgni ca de Cdi go Penal :
Refl exi ones y propuestas de l a CLI (Comi si n de Li bertades e
I nformti ca), I nformti ca y Derecho N 12, 13, 14 y 15, UNED, Centro
Regi onal de Extremadura, Mri da, 1996.
FERREY ROS SOTO, Carl os. Aspectos Metodolgicos del Delito I nformtico,
I nformti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de
Extremadura, Mri da, 1996
F GOLI PACHECO, Andrs. El Acceso No Autori zado a Sistemas I nformti cos,
Uruguay 1998, Publ icacin hecha en I nternet, www.derecho.org.
FROSI NI Vi tori o, I nformti ca y Derecho, Edi tori al Temis, Bogot, Col ombi a,
1988.
FUMI S Federi co, I nformtica y Derecho de Daos, Bol et n Hi spanoameri cano de
I nformti ca y Derecho, 1998, Buenos Ai res, Argenti na. URL:
Http//ww.ulpiano.com
GARC A GI L, F. J avi er. Cdi go Penal y su J uri sprudenci a. Adaptada a l a Ley
Orgni ca 10/1995, de 23 de novi embre, Edi tori al Edi j us, Zaragoza,
1996.
GARC A VI TORI A, Aurora. El Derecho a la I nti midad en el Derecho Penal y en
l a Consti tuci n de 1978. Edi tori al Aranzadi , Pampl ona Espaa, 1983.
GMEZ PERALS, Mi guel . Los Del i tos I nformti cos en el Derecho Espaol ,
I nformti ca y Derecho N 4, UNED, Centro Regi onal de Extremadura, I I I
Congreso I beroameri cano de I nformti ca y Derecho 21-25 septi embre
1992, Mri da, 1994, Edi tori al Aranzadi .
GUASTAVI NO, El as P., Responsabi l i dad Civi l y otros probl emas j ur di cos en
computaci n, Edi ci ones La Rocca, Buenos Aires, 1987.
GUI BOURG Ri cardo A., ALENDE J orge O., CAMPANELLA El ena M., Manual
de I nformtica J urdica, Editorial Astrea, 1996, Buenos Aires, Argenti na.
GUTI RREZ FRANCS, Mar a Luz, Fraude I nformti co y estafa.
GUTI RREZ FRANCS, M Luz. Fraude i nformti co y estafa, Centro
Publ i caci ones del Mini steri o de J usti ci a, Madri d, 1991.
HANCE OLI VI ER. Leyes y Negocios en I nternet. Mxico. De. Mc Graw Hill
Soci edad I nternet. Mxi co. 1996.
HANSSENER Winfri ed, Derecho Penal , Edi torial Azal ea, 1998.
HEREDERO HI GUERAS, Manuel. Los Delitos I nformti cos en el proyecto de
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 65
Cdi go Penal de 1994, I nformti ca y Derecho N 12, 13, 14 y 15,
UNED, Centro Regi onal de Extremadura, Mri da, 1996.
HERNNDEZ GUERRERO, Francisco. Del i tos I nformti cos, Ponenci a
J ornadas sobre el Marco Legal y Deontolgi co de la I nformti ca, Mri da,
17 de septi embre de 1997.
HUERTA MI RANDA, Marcelo y L BANO MANZUR Claudio, Los Delitos
I nformti cos, Edi tori al J ur di ca Cono Sur.
HULSMANN Louk, Derecho Penal , 1982
J I J ENA LEI VA, Renato, Chile: Proteccin Penal a la I ntimi dad y los Delitos
I nformti cos, Edi tori al J ur di ca de Chi l e, 1993.
J OVER PADR, J oseph. El Cdi go Penal de la informti ca, X Aos de
Encuentros sobre I nformti ca y Derecho 1996-1997, Facul tad de Derecho
e I nstituto de I nformtica J urdica de la Universi dad Ponti fi ci a de
Comil las (I CADE), Aranzadi Edi tori al , Pampl ona, 1997.
LARREA HOLGU N, J uan, Derecho Civil del Ecuador, Los bienes y la posesin,
Tercera Edi ci n, Corporaci n de Estudi os y Publ i caci ones.
LI MA DE LA LUZ, Mar a. "Del i tos Electrni cos" en Cri mi nal i a. Mxi co.
Academi a Mexi cana de Ci enci as Penal es. Ed. Porra. . No. 1-6. Ao L.
Enero - J uni o 1984.
MADRI D-MALO GARI ZABAL Mario, Derechos Fundamental es, Escuel a
Superi or de Admini straci n Pbl i ca, Santa Fe de Bogot Col ombi a,
1992.
MAGLI ONA MARKOVI CTH Claudio Pal, LPEZ MEDEL Macarena,
Delincuencia y Fraude I nformtico, Edi tori al J ur di ca de Chi l e. 1999
MANZANARES, J os Lui s y CREMADES, J avi er. Comentari os al Cdi go
Penal ; La Ley- Actualidad, Las Rozas (Madrid), 1996.
MERLAT, Mxi mo, Seguri dad I nformti ca: Los Hackers, Buenos Aires
Argenti na, 1999, Publ i caci n hecha en I nternet. www.monograf as.com
MI R PUI G Santi ago, Funci n de la Pena y la Teora del Delito en el Estado
Soci al y Democrti co de Derecho, Bosch, 1979
MORAL TORRES, Ansel mo del. Aspectos social es y legales de la seguridad
informti ca, Ponencia 1 J ornadas sobre Seguri dad en Entornos
I nformti cos, I nsti tuto Uni versitario General Gutirrez Mellado,
Madri d 12 de marzo de 1998.
MORALES PRATS, Ferm n. El Cdi go Penal de 1995 y l a protecci n de l os
datos personal es, J ornadas sobre el Derecho espaol de l a protecci n de
datos personal es, Madri d, 28 al 30 octubre de 1996, Agenci a de
Protecci n de Datos, Madrid, 1996, pg. 211 a 250.
NOVOA MONREAL EDUARDO, Curso de Derecho Penal , 1966, Universi dad de
Chi l e.
PALAZZI Pablo Andrs, Virus I nformticos y Responsabi l i dad Penal, seccin
doctrina del diario La Ley, 16 de di ci embre de 1992. Http://ul pi ano.com
PARELLADA, Carl os Al berto, Daos en la actividad judicial e informtica desde
l a responsabi l i dad profesi onal, Ed. Astrea, Buenos Ai res, 1990.
PREZ LUO, Antonio Enrique. Ensayos de informtica jurdica, Biblioteca
de tica, Filosofa del Derecho y Pol ti ca, Mxico, 1996.
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 66
PREZ LUO, Antoni o Enrique. Manual de i nformti ca y derecho, Edi torial
Ari el S.A., Barcel ona, 1996.
PI ERI NI Alicia, LORENCES Valentn, TORNABENE Mara I ns, Hbeas Data,
Derecho a l a I nti mi dad, Edi tori al Uni versi dad, Buenos Ai res Argenti na,
1998.
RADBRUCH Gustav, Teor a General del Derecho, 1990
REY NA ALFARO Luis Miguel, Fundamentos para l a protecci n penal de l a
i nformaci n como val or econmico de l a empresa. Publ i caci n hecha en
i nternet en www.dercho.org.pe.
RESA NESTARES CARLOS: Cri men Organi zado Transnaci onal : Defi ni ci n,
Causas Y Consecuenci as, Editori al Astrea, 2005.
RI VERA LLANO, Abel ardo, Di mensi ones de la I nformtica en el Derecho,
Edi ci ones J ur di cas Radar, Bogot, Col ombi a. 1995.
ROMEO CASABONA, Carl os Mar a. Delitos informticos de carcter
patri moni al, I nformti ca y Derecho N 9,10 y 11, UNED, Centro
Regi onal de Extremadura, Mri da, 1996.
ROMEO CASABONA, Carl os Mar a. Los l l amados del i tos i nformti cos,
Revista de I nformti ca y Derecho, UNED, Centro Regional de
Extremadura, Mri da, 1995.
ROMEO CASABONA, Carl os Mara. Poder informti co y seguridad j ur di ca. La
funci n tutel ar del derecho penal ante l as Nuevas Tecnol og as de l a
informacin, FUNDESCO, Colecci n i mpactos, Madri d, 1987.
RUI Z VADI LLO, Enri que. Responsabi l i dad penal en materi a de i nformti ca,
I nformti ca y Derecho N 9,10 y 11, UNED, Centro Regi onal de
Extremadura, Mri da, 1996.
RUI Z VADI LLO, Enri que. Tratamiento de l a del i ncuenci a i nformti ca como una
de l as expresi ones de cri minalidad econmi ca, Poder J udicial nmero
especial I X, 1989.
SALT G. Marcos, I nformti ca y Del i to, Publ i caci n en I nternet, URL:
http://www.derecho.org.ar
SANTOS J ai me Eduardo y GUERRERO M Mara Fernanda. Fraude I nformti co
en el Banca, Ed. J esma, Bogot, 1993
SERRANO GMEZ, Alfonso. Derecho Penal. Parte Especi al I . Del i tos contra
las personas, Dykinson, Madri d, 1996.
SOLANO BRCENAS, Orlando, Manual de I nformti ca J ur di ca, Edi torial
J ur di ca Gustavo I bez, Santa Fe de Bogot D.C. Col ombi a 1997.
TELLEZ VALDS, J ul i o. Los Del i tos informti cos. Edi tori al Temis 1999.
TELLEZ VALDS, J ul i o. Los Del i tos i nformti cos. Situaci n en Mxi co,
I nformti ca y Derecho N 9, 10 y 11, UNED, Centro Regi onal de
Extremadura, Mrida, 1996, pg. 461 474.
TI EDEMANN, Klauss. Poder econmi co y del i to, Barcel ona, 1985.
TORTRAS Y BOSCH, Carl os. El del i to i nformti co, nmero 17 monogrfico
de I CADE, Revi sta de l as Facul tades de Derecho y Ci enci as Econmi cas
y Empresari al es.
VEL, J acques. Convenci n Europea de Derechos Humanos: El respeto a l a
I nti midad en el hogar y las comunicaci ones. Publ i caci n hecha en
Dr. Santi ago Acuri o Del Pi no
Del i tos I nformti cos 67
I nternet www.googl e.com
WI LLI AMS PHI L, Cri men Organi zado y Ci bernti co, si nergi as, tendenci as y
respuestas. Centro de Enseanza en Seguridad de la I nternet de la
Uni versi dad Carnegi e Mel l on. http://www.pi tt.edu/~rcss/toc.html
ZABALA BAQUERI ZO J orge, Delitos contra l a Propi edad, Tomo 2, Edi tori al
Edi no, Guayaqui l , Ecuador, 1988.
ZANONI Leandro. Los Hackers, l a nueva cara de l os piratas de Fin de si gl o,
Revista de I nformtica y Derecho. De Pal ma, Buenos Ai res Argenti na
1998.

También podría gustarte