Documentos de Académico
Documentos de Profesional
Documentos de Cultura
364 168-G633a PDF
364 168-G633a PDF
MONOGRAFA
ASPECTOS GENERALES DEL DELITO INFORMATICO
PRESENTADO POR
LUIS ALFREDO GOMEZ MOLINA
PARA OPTAR AL GRADO ACADMICO DE
LICENCIADO EN CIENCIAS JURDICAS
ASESOR
LIC. MARTN ALEXANDER MARTINEZ
TEMA
ASPECTOS GENERALES
DEL DELITO INFORMATICO
INDICE
GENERAL
i.
ii.
iii.
Agradecimiento
Introduccin
Objetivos general y especifico
Capitulo Primero
Aspectos Criminolgicos de la Delincuencia Informtica
19
22
23
3.1. Espaa
3.2. Nicaragua
3.3. c).- El Salvador
23
24
25
Capitulo IV
Virus informtico. Definicin
1.
2.
3.
4.
26
27
30
30
30
30
32
32
33
33
Capitulo V
Conclusiones
1. Conclusiones
2. Recomendaciones
Bibliografa .
34
35
AGRADECIMIENTO
Las siguientes palabras de agradecimiento son expresadas por mi persona,
el autor de esta monografa la cual ha sido el resultado de un esfuerzo de
investigacin para la concretizacin de una meta propuesta como lo es la
culminacin de mis estudios a nivel universitario en la licenciatura de Ciencias
Jurdicas; investigacin que se basa en ejemplos de normas, casos, doctrina y
jurisprudencia implementada por los diferentes Estados a nivel de derecho
comprado.
Mi agradecimiento debe ser extensivo primeramente a mi madre seora
Alba Luz Molina, a mis hermanos Hernn y Francisco Gmez, a quienes debo mi
triunfo por haber estado siempre apoyndome de forma espiritual, moral y
econmica durante todo mi periodo de estudio, algo que sin su enorme esfuerzo,
sacrificio y gran corazn hubiese sido posible por todo eso gracias. De tal forma
debo agradecer de forma genrica a mis familiares quienes me apoyaron. En este
plano, tambin debo mostrar gratitud al Lic. Martn Alexander Martnez, excelente
profesor en el rea del Derecho Penal, quien en su calidad de asesor de tema, me
ha brindado las ideas, estableciendo al mismo tiempo pautas las cuales fueron
tomadas muy en cuenta para la elaboracin del mismo.
Agradezco profundamente la generosidad y confianza de los abogados que
pusieron a mi disposicin sus libros para de esa forma culminar con xito mi
investigacin, desarrollo y defensa de mi tema.
Introduccin.
A nadie escapa hoy en da, la enorme influencia que ha alcanzado la
informtica en la vida diaria de cada uno de nosotros y de las organizaciones
mismas. Por lo que, estamos seguros, que la informtica ya esta formando parte
de las actividades diarias de empresas, individuos y del propio Estado. Es a esa
estandarizacin de funciones que desarrollamos diariamente que la informtica
trae aparejada problemas a los que conoceremos como delitos que de forma
tradicional conocemos en el mundo real, los cuales se producen en el mundo
virtual cada vez con mayor rapidez.
El propsito de esta monografa es analizar el impacto que la
nueva
2. Objetivos
General
Especficos.
CAPITULO I
ASPECTOS CRIMINOLGICOS DE LA
DELINCUENCIA INFORMTICA
1. INFORMTICA. SU IMPORTANCIA SOCIAL
La palabra informtica proviene de informacin y de automtica, y el
tratamiento y manejo de la informacin por medio de los computadores. Altmark
define de forma amplia la informtica como: ...los aspectos de la ciencia y la
tecnologa especficamente aplicable al tratamiento de la informacin y, en
particular, al tratamiento automtico de datos. 1
Sin duda alguna, la informtica surge como una ciencia llamada a cumplir
un papel relevante, como esencial instrumento para la superacin del progreso y
su natural consecuencia, la explosin informtica contempornea.
Sabemos, que el ser humano siempre a querido tener la inclinacin de
buscar cosas nuevas, innovar con sus conocimientos, buscando as, informacin
que le servira a su vida practica. Sin embargo lo peculiar de hoy en da es la
automatizacin que se adhiere a la informacin, adherencia que incluso da origen
al hombre de la ciencia: informtica (del francs: informatique, automatique) y que
ha sido definida como que permite plantear y resolver la problemtica del trato
racional y automtico de la informacin 2
Altmark, Daniel R., La Etapa Precontractual en los Contratos Informticos, en la publicacin informacin
y derecho: Aportes de Doctrina Internacional (B. Aires, 1987), 1, p. 5.
2
Mejan, Luis Manuel C., el derecho al a intimidad y la informtica, editorial Porrua S.A., Mxico 1994, p.
26. Citado por el autor Claudio Pal Mangliona Markovith y otro, Delincuencia y Fraude Informtico
derecho comparado y ley No. 19.223, (Editorial Jurdica de Chile) p. 20.
Sieber Ulrich, citado por Gutirrez Francs, Maria Luz, fraude informtico y estafa, cit., p.57. Hoy citado
por Claudio Pal Mangliona Markovich, Delincuencia y Fraude Informtico, (Derecho Comparado y ley No
19.223), p., 38.
4
Parker, D. B., citado por Romero Casabona, Claudio Pal Mangliona Markovich Delincuencia y Fraude
Informtico, ( Derecho Comparado y ley No 19.223), p. 38
3. CARACTERSTICAS
La delincuencia informtica a diferencia de la convencional posee las
siguientes caractersticas.
3.1. Permanencia y automatismo del hecho.
La permanencia es una de las caractersticas considerada ms evidente
que tienden a diferenciar a la criminalidad informtica de la criminalidad contra la
propiedad, en relacin a la consumacin del hecho propuesto. Por lo que, la
permanencia es entendida como el conjunto de manipulaciones individuales que el
autor realiza a la consumacin de los fines propuestos.
Segn esta caracterstica el autor para que llegue a la comisin del hecho
delictivo, debe dedicarse de forma continua y permanente a la propuesta; es
decir, sin interrupcin alguna, realizando as las manipulaciones. Por lo que, si al
sujeto que ha estado realizando las manipulaciones continuas es sustituido, el
sujeto entrante se dar cuenta de las irregularidades realizadas en el ordenador,
perdiendo de esa forma la permanencia.
El automatismo se desarrolla cuando el ordenador ha estado recibiendo
ordenes sobre el mismo procedimiento, es as que por cada acceso que el
programa recibe a la base de datos, tiende a repetir de forma automtica la misma
operacin sin necesidad que el mismo autor tenga que estar efectuando
operaciones similares de forma continua o sucesiva. Es en este automatismo
donde surge la tcnica especializada en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. A este proceso se le conoce como la tcnica del
salami
ha
comprobado segn Villadas Jen- que los daos materiales ocasionados por las
conductas que se convienen incluir en la categora criminalidad econmica
alcanzan
cifras
astronmicas
rebasan,
haciendo
imposible
cualquier
creces a la
numero de los delitos cometidos por manipulacin de datos, los cuales han sido
comprobados judicialmente, no son excesivamente altos, pudindose observar
una cifra oscura excepcionalmente alta. Esto se fundamenta en razn de las
dificultades de averiguacin y de comprobacin especificas del proceso de datos.
De lo que si se tiene seguridad, es que en el futuro los problemas que se
generen por el abuso desmedido de la tecnologa informtica se agravaran.
Puesto que el desarrollo vertiginoso que nos brinda la tecnologa, permitir
descubrir elementos nuevos y nuevas modalidades delictivas; como ejemplo,
podemos mencionar el incremento de criminalidad en el uso de cajeros
automticos.
3.4. Dificultades de averiguacin.
Esta dificultad de investigacin no radica precisamente en el ordenador,
sino ms bien, en el elevado nmero de procesos individuales que son
la
falta
de
visualizacin
de
los
datos
almacenados
electro-
6. MODALIDADES DELICTIVAS
6.1. Formas tpicas de los delitos informticos
6.1.1. Manipulacin de programas
Esta clase de manipulacin es muy difcil de descubrir y a menudo pasa de
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas
existentes o nuevas rutinas. Un mtodo comn utilizado por las personas que
tienen
conocimientos
especializados
en
programacin
informtica
es
el
10
10
Como su nombre indica, el Caballo de Troya es un programa escondido en un sistema informatico. Los
piratas utilizan como entrada en los sistemas mecanismos de proteccin alterados, reservndose un acceso
mediante un cdigo secreto. Como la proteccin de los ordenadores generalmente esta garantizada por las
aplicaciones del sistema, es en estos programas en donde se tiene que introducir el Caballo de Troya
general, todo tipo de sujetos con acceso material a las instalaciones y a la unidad
central de procesamiento de datos 11
Algunos autores sostienen la idea, que los diferentes tipos penales que se
originan con la manipulacin de operadores automticos, son cometidos por
personas muy reconocidas, es decir; personas que a travs de su ejercicio de la
profesin y prevalecindose de su privilegiado status social llegan a infringir las
leyes, se resalta adems esa faceta humana, familiar o profesional del
delincuente: trabajador infatigable, emprendedor, audaz, creador de riquezas, de
fuentes de trabajo, buen miembro de familia; llegando a afirmar que el castigo
tendra efectos catastrficos en su propia economa. Esto da lugar a problemas
penolgicos, pues si la finalidad de la pena es la resocializacin del delincuente
estamos hablando de un individuo que no es necesario resocializarlo, pues goza
de una educacin, de un status que lo diferencia de las dems personas comunes
y corrientes. Nos encontramos entonces en una variedad de delincuente de cuello
blanco white-collar criminality, al que se refiri por primera vez Edward
Sutherland en 1939, y el cual se constituyo en una piedra basal fundamental de
una nueva construccin cientfica. .
8.- Respuesta legislativa a nivel de derecho comparado
En la mayora de los pases el punto interesante a analizar, es, si la
legislacin penal comprende dentro de sus disposiciones legales, las nuevas
modalidades delictivas que afectan la propiedad o si es necesario la creacin de
leyes especiales para adecuar los tipos penales a las nuevas conductas. Por lo
que se encuentran en el problema del objeto del profundo anlisis doctrinario y
jurisprudencial en el derecho comparado, donde se genera as la preocupacin de
organismos internacionales que dedicaron convenios especiales al estudio del
tema y formularon recomendaciones que dieron lugar a la modificacin de sus
legislaciones penales.
11
Gutirrez Francs, Maria Luz, fraude informtico y estafa, p. 75, citado por Claudio Pal, Magliona
Markovich y otro, delincuencia y fraude informtico (Derecho Comparado y ley No 19.223) p. 63.
14
15
19
20
que crea nuevos tipos penales al margen del Cdigo Penal, aspecto ste que ha
21
12
Santiago MIR PUIG (Comp.) Delincuencia Informtica (PPU, Barcelona, 1992, pg. 50); Carlos Ma.
ROMEO CASABONA Poder Informtico y seguridad jurdica (FUNDESCO, Madrid, 1987), Pg. 104
14
En la siguiente pgina web preparada en la Universidad de Mxico, podr encontrarse un catlogo de las
disposiciones
internacionales
y
la
posibilidad
de
llegar
a
los
textos
integrales:
http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html.
15
La documentacin del Legal Advisory Board (LAB) de la Comisin Europea puede consultarse en
http://www2.echo.lu/legal/en/crime/crime.html
16
Ricardo LEVENE, Alicia CHIARAVALLOTI - Delitos Informticos in VI Congreso Iberoamericano de
Derecho e Informtica (IMPO, Montevideo, mayo 1988) pg. 129. citado por Dr. PhD. Pedro J. Montano
RESPONSABILIDAD PENAL E INFORMTICA.
17
Segunda Ley para la lucha contra la criminalidad econmica (2.WiKG) de 15 de mayo de 1986 y el actual
artculo del Cdigo Penal n 202 a). Aussphen von Daten. (Espionaje de datos).
18
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987
19
Ley 88-19 de 5 de enero de 1988 sobre el fraude informtico.
20
Ley N 19.223 de junio de 1993.
21
Cfr. Rodolfo HERRERA BRAVO, in Revista Electrnica de Derecho Informtico, # 4, 11.12.98 in
http://derecho.org/redi/numero5/herrera1.html
22
son
24
25
26
25
Mirentxu CORCOY - Proteccin penal del sabotaje informtico. Especial consideracin de los delitos de
daos in Delincuencia informtica, cit., pg. 145 y ss.
27
LAMY INFORMATIQUE, 1998, pg. 1696.
CAPITULO II
UTILIZACION DE CAJEROS AUTOMATICOS
1.- TRANSFERENCIA ELECTRONICA
EL COLON LUZ
Desde que se invent el dinero, una transferencia de fondos implicaba
trasladar fsicamente la moneda metlica a la de papel desde el lugar donde se
hallare a disposicin del transmtente hasta el lugar donde quedara en posesin
del beneficiario, posteriormente la letra de cambio y el cheque permitieron
transferir fondos sin transportar dinero, pero requeran, en cambio el traslado
fsico del documento representativo. Hoy en da, con la introduccin de la
informtica ha sido modificada esa situacin de forma acelerada, donde las
rdenes de transferencias vuelan por el ciberespacio a velocidad luz y mientras
el dinero fsico permanece esttico su representacin electrnica zigzaguea entre
las instituciones financieras y su representacin magntica circula insertada en
tarjetas plsticas.
Conviene sealar, que la transferencia electrnica puede llevarse a cabo
de dos modos: Instantneo o diferido. El primero llamado en ingles on line, se
cumple simultneamente con la orden de giro, ya que las computadoras se
hayan conectadas con una red automtica permanente. El modo diferido,
llamado off line, se ejecuta en dos tiempos. El primero corresponde al ingreso de
la orden de transferencia y el segundo a la traduccin de la orden en una afectiva
modificacin de los registros. Las operaciones tienden a registrarse en una
memoria acusatoria del imputador y,
directa
incluso
mediante
procedimientos
mecnicos
(cajeros
automticos) ;
b)- Acto de apoderamiento de la cosa;
c)- Que la accin de apoderamiento desplace la cosa del mbito de la
esfera de custodia del
28
Creus, Carlos: Derecho penal parte especial , t. I, Astrea, Buenos Aires. Citado por Palazzi, Pablo A.,
delitos informaticos, Ad-hoc, Buenos Aires Argentina, pag,. 91
articulo 22429. con ello se salva tambin el problema que presenta el principio de
legalidad, la impunidad y la analoga In malam partem, respecto a las tarjetas y
los cajeros automticos.
5.2. Argentina
En la informtica se plantea dos problemas fundamentales al delito de
hurto. El primero se encuentra en el objeto del hurto y el segundo es lo referente
a la accin tpica del apoderamiento ( y los medios comisivos que esa accin
permite).
Cierta parte de la doctrina y la jurisprudencia neg la posibilidad del hurto
sobre los objetos con base a su incorporeidad en el apoderamiento de bienes
tales como la electricidad, los pulsos telefnicos, o las seales de video y mas
recientemente sobre los registros de un sistema computarizado que representen
un deposito bancario o un determinado valor econmico. Pero otra corriente se
inclino por sostener que el valor econmico de los bienes permita incluirlos
dentro del concepto de cosa y por ende su apoderamiento.
.
La Cmara del crimen de la Republica de Argentina sostuvo en un caso
jurisprudencial Iglesias que se comete el delito de hurto quien altera las
registraciones de cuentas bancarias traspasando ese dinero a su cuenta.
Entendi que la maniobra desplegada por el encausado constitua el delito de
hurto (Art. 162 del C.P), toda vez que el apoderamiento lo haga el procesado
directamente, manejando el sistema de computacin. A su vez, se descarta el
delito de estafa porque el apoderamiento lo hace el procesado y no lo entrega el
banco por medio de un error, requisito indispensable para poder hablar de estafa
29
Articulo 224. Robo con fuerza en las cosas. Quien con animo de lucro se apodere de una cosa mueble
ajena, con uso de fuerza en las cosas los robos que se ejecutan concurriendo algunas de las circunstancias
siguientes: (...) uso de llaves falsas, semejantes a las verdadera que hubiere sido sustrada o halladas o
cualquiera otras que no sean destinadas por el propietario para abrir la cerradura violentada. Tambin se
consideran llaves las tarjetas, magnticas o perforadas, y los controles o instrumentos electrnicos de
apertura a distancia.
5.3. El Salvador
La doctrina distingue al delito de hurto como el apoderamiento de bienes
mediante manipulaciones ilegitimas realizadas en aparatos mecnicos. En donde
el hecho no es constitutivo de estafa por la falta del requisito del engao (a una
maquina no se le puede engaar); se tratara de delito de hurto. 30
Es por ello, que la manipulacin de cajeros automticos se encuentra
regulado en el Titulo VIII, que trata de los delitos relativos al patrimonio, en su
Capitulo I hurto , y como un tipo calificado de hurto, comprendiendo dentro del
hurto agravado, en su articulo
208 No. 2
31
hubiera sido sustrada, hallada o retenida; as como la llave falsa o cualquier otro
instrumento que no fuere la llave utilizada por el ofendido. Contemplando que
para los efectos del presente numeral se consideran llaves las tarjetas
magnticas o perforadas y los mandos o instrumentos de apertura de contacto o
a distancia; con lo que se obvia el problema de la analoga que acarreaba el
delito de hurto en cajeros automticos.
30
Juan Jos Lpez Ortega, Delitos Patrimoniales en el Cdigo Penal, Publicacin de la Corte Suprema de
Justicia, Revista Justicia de Paz, Republica de El Salvador Ao II-Vol. II mayo- Agosto 1999, Pg., 67
31
Hurto Agravado. Art. 208.- La sancin ser de cinco a ocho aos de prisin , si el hurto fuere cometido
con cualquiera de las circunstancias siguientes: (...) 2) usando la llave verdadera que hubiere sido sustrada,
hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido.
Para los efectos del presente numeral se concedern llaves las tarjetas magnticas o perforadas y los mandos
o instrumentos de apertura de contacto o a distancia.
CAPITULO III
32
Muos Conde Francisco, derecho Penal Especial, Octava Edicin, Tran lo Blanch, Valencia, 1991 ,
Pg., 278
Debemos entenderlo
(sistemticas)
tramites
33
procedmentales
(transformacin,
que
Articulo 248. 1 Cometen estafa los que, con animo de lucro, utilizaren engao bastante para producir
error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o ajeno. 2.- Tambin se
consideran reos de estafa los que, con animo de lucro, y valindose de alguna manipulacin informtica o
artificio semejante consigan la transferencia no consentida de cualquier patrimonio en perjuicio de tercero. --
la
35
Articulo 231. Estafa Agravada. 1. El delito de estafa ser sancionado con prisin de tres a cinco aos en
los casos siguientes: f) cuando con animo de lucro valindose de tarjeta de crdito o de debito, o con abuso de
firma en blanco o de medios electrnicos, o de alguna manipulacin informtica o artificio semejante obtenga
la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
36
Estafa agravada. Art. 216.- El delito de estafa ser sancionada con prisin de cinco a ocho aos, en os
casos siguientes: (...) 5) Cuando se realizare manipulacin que interfiera el resultado de un procesamiento o
transmisin informtica de datos
Capitulo IV
1. Virus Informtico. Definicin
Los virus informticos han sido denominados as por analoga con virus
biolgicos, ya que tiene similitud en el caso que invaden las clulas vivas en la
que se alojan, las corrompen y se va reproduciendo. La plaga de los virus se ha
extendido desde los ltimos meses del ao de 1988 y en 1989 la prensa
internacional se ha venido refiriendo a ellos sealando los daos que se han
generado.
Los virus son considerados como un programa informtico usualmente
diseado para realizar dos tareas. en primer lugar, para replicarse de un sistema
informtico a otro. En segundo lugar, para situarse dentro de un sistema de
ordenador, de tal modo que le sea posible modificar o destruir programas y
ficheros de datos, interfiriendo los procesos normales del sistema operativo. 37
Son elementos informticos los que, ... Tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son, eventualmente, susceptibles de
destruccin mediante
automticamente
cuando
se
abre
el
programa
legtimo.
Son
39
El virus Jerusaln estaba destinado a destruir todas las memorias militares y cientficas de Israel el 13
de mayo de 1988. Fue descubierto a tiempo y desactivado. Pero sus modificaciones hicieron luego estragos
en computadoras de Inglaterra, Alemania, Dinamarca y Holanda. Llamado tambin virus Israel o de Haif,
fue mas tarde conocido como Viernes 13,por su disposicin a atacar en esas fechas (cfr. la gran amenaza
del virus del software, diario Clarin, 13/10/89, p. 34. Citado el autor Ricardo A. Guiboourg y otros,
Manual de Informtica Jurdica, Editorial Astrea, Lavalle 1208
3. VIRUS INFORMATICO.
4. Remedio legislativo en el derecho comparado
Algunos juristas proponen la sancin de nuevas normas para encuadrarlos
ms especficamente, pero existe una corriente mayoritaria
que sostiene o
datos
almacenados. Otros pases se inclinan, en principio, por tipificar tales delitos solo
en la legislacin especficamente informtica.
4.1. Captacin ptima de rendimientos
Art. 265a. 1- Quien capte subrepticiamente los rendimientos
de: un equipo automtico, o de una red de Telecomunicaciones al
servicio pblico; el transporte por medio de servicio pblico, o el
acceso a un evento o a un establecimiento con el propsito de no
cancelar el valor correspondiente, ser castigado con pena
privativa de la libertad hasta un ao o con multa cuando el hecho
no este amenazado con penas ms severas en otros preceptos.
2- La tentativa es punible.
4.2. Espaa
El Cdigo Penal Espaol regula en el articulo 264.2 contenido en el Capitulo
IX, de los delitos de daos, en la que establece una pena de prisin , de 1 a 3
aos en el caso de daos informticos.
El bien jurdico tutelado en el delito de daos informticos tambin es la
propiedad; siendo en este caso el aspecto informatico, el objeto del delito; es
decir, la cosa sobre la que recae la accin delictiva, ya sean datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas
4.3. Chile
En Latinoamrica, el primer pas que tiene su antecedente en la regulacin
de preceptos legales de delitos informticos ha sido La Republica de Chile, ley
que ha sido publicada el 07 de junio de 1993, regulacin que abarca el tipo de
dao causado al hardware o al software, incluidos los datos almacenados en el
sistema. As tambin abarca al hacker al cual tipifica como aquella persona que,
con el animo de usar o conocer indebidamente de la informacin contenida en un
sistema informtico o apoderarse de ella, intercepte o acceda a dicho sistema; y
al programador de virus informticos, definido como aquella
persona que
Guibourg, Ricardo A. Y otros. Manual de informtica jurdica, Editoriales Astrea 1208, Pg. 284
4.5. Nicaragua
El capitulo VIII del proyecto del cdigo penal regula en su articulo 24441 los
delitos de daos, en el que comprende supuestos de delitos informticos.
Sanciona por tanto la destruccin de registros informticos y comprende dentro
de los elementos descriptivos del tipo objetivo que la accin consista en la
destruccin, borrado o inutilizacin del contenido de los registros informticos.
Este es por tanto un delito de resultado, pues exige que se produzca el resultado
lesivo, y por lo tanto cabe la tentativa.
Por otra parte, el tipo subjetivo es delito doloso, no contemplndose su
contenido culposo, y por tanto, en caso de error de tipo evitable seria impune.
5.- El Salvador
el Capitulo V trata de los daos, y en su articulo 222 No.242 Introduce
dentro del tipo objetivo una novedosa forma de comisin del delito de daos, y es
que la accin y el resultado daoso sean cometidos mediante manipulacin
informtica. Ello implica que se introducen aquellas formas en un principio
impunes, en las que se enviaban virus, gusanos y bombas lgicas y analgicas,
que destruan el ordenador, el software e incluso el hardware de tales
herramientas informticas.
El tipo subjetivo es doloso, no contemplndose la forma de dao culposo, y
por lo tanto, en caso de error de tipo vencible, este no estara penalizado.
41
Capitulo V
Conclusiones
Para aplicar una sancin a las nuevas formas de delinquir con el uso de
ordenadores informticos, no es necesario la creacin de nuevas normas de
aplicacin, sino que estas pueden ser resueltas con los tipos penales ya
existentes en la norma penal tradicional ya que son formas de conductas que
hasta ahora han estado conminados con sanciones de carcter punitivo en el
derecho penal vigente,
Considero, que por existir en las sociedades un desarrollo, una evolucin
de los objetos de valoracin en las modalidades delictivas generadas por la
criminalidad informtica, deben incorporarse estos tipos de conductas en el
cdigo penal consiguiendo con ello dar una revalorizacin al mismo, modificando
as de bienes jurdicos individuales a bienes jurdicos colectivos en el seno de la
proteccin jurdico penal de bienes jurdicos.
Para que los intentos que los diferentes Estados no se vean frustrados por
paliar esta clase de modalidades delictivas, deben unificar sus leyes a fin de
considerar la procesabilidad del delito cometido en uno de estos, todo con la
finalidad de obtener resultados favorables a las investigacin y no queden as en
la impunidad y formen parte de la cifra oscura de los delitos informticos.
RECOMENDACIONES
Para que los esfuerzos legislativos por paliar las formas de criminalidad
sean fructferos, y de esa forma se presenten pruebas contundentes que
permitan la averiguacin favorable, debe identificarse a los sujetos encargados
de introducir y procesar datos u otra clase de informacin en los ordenadores por
medio de un loggings u otra clase de registro ya que el proceso del delito
informtico se agrava por el hecho de que las alteraciones del programa y de los
datos no dejan huellas comparables a las de las clsicas falsificaciones de
documentos. Los anlisis de la escritura a mano no son ya posibles de realizar
en los bancos de datos electrnicos. Todo con la finalidad de reducir el problema
de la acelerada tecnologa tiende a aumentarlos, tanto en cantidad de casos
como en el monto de los daos que ellos ocasionan. Otra de las posibilidades de
investigacin es la de seguir las huelas del dinero defraudado que en la mayora
de los casos debe transferirse, finalmente a los autores.
Respecto a la creciente situacin de las nuevas formas de cometer delitos
con la ayuda de la tecnologa, considero que es conveniente que ante tal
desarrollo se armonice con las tradiciones jurdico penales existentes, con esto
se consiguera la reducir del derecho penal actual a un derecho penal nuclear. Se
reconfirma, que con relacin a la aptitud del derecho penal para luchar contra las
nuevas formas de criminalidad se puede constatar que no rige otra cosa que su
aptitud respecto de la criminalidad tradicional43
43
Hans Joachim Hirsch, Derecho Penal obras completas Tomo II Rubinzal- Culzoni Editores. Pg. 80.
Cita al autor con mas detalle sobre todo ello, Hirsch (nota 21), PS. 14 y ss., 31 y ss.
Bibliografa
1.- Altmark, Daniel R., Informativa y Derecho, Aportes de Doctrina Internacional,
Volumen 2, Depalma septiembre de 1988.
2.- Guiboourg, Ricardo A. y otros, Manual de informtica Jurdica, Editorial
Astrea, Lavalle 1208, febrero de 1996.
3.- Joachim Hirsch, Hans, Derecho Penal, Obras Completas, Tomo II, RubinzalCulzoni Editores.
4.- Landaverde Contreras, Melvin Leonardo y otros, Delitos Informticos,
Universidad de El Salvador, Octubre de 2000
5.- Lpez Ortega, Juan Jos, Delitos Patrimoniales en el Cdigo Penal de El
Salvador, Revista Justicia de Paz, Republica de El Salvador Ao II-Vol. II, Mayoagosto 1999.
6.- Mir Puig, Santiago, Delincuencia Informtica, IURA-7 Barcelona, 1992
7.- Muoz Campos, Mercedes, Delitos Informticos. Tendencias actuales de la
poltica criminal. Aportes para la crtica a la situacin actual de los delitos no
convencionales. Revista Justicia de Paz, No. 14, Ao V - Vol. IV diciembre 2002.
8.- Muoz Conde, Francisco, Derecho Penal, parte especial, octava edicin,
Trant lo blanch, Valencia, 1991.
9.- Palazzi, Pablo A., Delitos Informticos, Ad-hoc, Buenos Aires. Primera edicin
2000.
10.- Sneyers, Alfredo, El fraude y otros delitos Informticos, octubre 1990.
11.- http://www2.echo.lu/legal/en/comcrime/sieber.html
12.- http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm
13.- http://www.geocities.com/WallStreet/Exchange/4171/delitos.html
14.- http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html.
15.- http://www2.echo.lu/legal/en/crime/crime.html
16.- http://derecho.org/redi/numero5/herrera1.html
17.- http://info.in2p3.fr/secur/legal/l88-19-home.html