Está en la página 1de 43

UNIVERSIDAD FRANCISCO GAVIDIA

TECNOLOGA, HUMANISMO Y CALIDAD

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES


ESCUELA DE CIENCIAS JURDICAS
De

MONOGRAFA
ASPECTOS GENERALES DEL DELITO INFORMATICO

PRESENTADO POR
LUIS ALFREDO GOMEZ MOLINA
PARA OPTAR AL GRADO ACADMICO DE
LICENCIADO EN CIENCIAS JURDICAS
ASESOR
LIC. MARTN ALEXANDER MARTINEZ

SAN SALVADOR, ENERO DE 2004

TEMA
ASPECTOS GENERALES
DEL DELITO INFORMATICO

INDICE
GENERAL
i.
ii.
iii.

Agradecimiento
Introduccin
Objetivos general y especifico
Capitulo Primero
Aspectos Criminolgicos de la Delincuencia Informtica

1. Informtica. Su importancia social


1
2. Delincuencia informtica. Definicin
2
3. Caractersticas
2
3.1. Permanencia y automatismo del hecho
2
3.2. Sumas de daos
3
3.3. Volumen y desarrollo futuro de la criminalidad informtica
3
3.4. Dificultades de averiguacin
4
4. El ordenador como objeto del
4
5. El ordenador como medio del delito
5
6. Modalidades delictivas
6
6.1. Formas tpicas de los delitos informticos
6
6.1.1. Manipulacin de programas
6
6.1.2. Sabotaje Informtico
7
6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros automticos
7
7. Perfil criminolgico del delincuente informtico
8
8. Respuestas legislativas a nivel de derecho comparado
10
Capitulo II
Utilizacin de Cajeros Automticos
1. Transferencia electrnica. El colon Luz
13
2. Modos de transferencia electrnica
14
2.1. Cajeros Automticos. Definicin
14
3. Apoderamiento de dinero utilizando tarjetas de cajeros automticos
3.1. Caractersticas que asemejan a la manipulacin de cajeros automticos
15
4. Aplicacin penal en el derecho comparado
15
4.1. Nicaragua
15
4.2. Argentina
16
4.3. El Salvador
17
Capitulo III
Manipulacin Informtica de Datos
1. El ordenador como instrumento para cometer los delitos informticos.
2. Fraude contra un sistema
3. Aplicacin penal en el Derecho Penal Comparado

19
22
23

3.1. Espaa
3.2. Nicaragua
3.3. c).- El Salvador

23
24
25

Capitulo IV
Virus informtico. Definicin
1.
2.
3.
4.

Virus informtico. Definicin


virus. Especies
Virus informtico
Remedio legislativos en el derecho comparado
4.1. Captacin optima de rendimientos
4.2. Espaa
4.3. Chile
4.4. Argentina
4.5. Nicaragua
4.6. El Salvador

26
27
30
30
30
30
32
32
33
33

Capitulo V
Conclusiones
1. Conclusiones
2. Recomendaciones
Bibliografa .

34
35

AGRADECIMIENTO
Las siguientes palabras de agradecimiento son expresadas por mi persona,
el autor de esta monografa la cual ha sido el resultado de un esfuerzo de
investigacin para la concretizacin de una meta propuesta como lo es la
culminacin de mis estudios a nivel universitario en la licenciatura de Ciencias
Jurdicas; investigacin que se basa en ejemplos de normas, casos, doctrina y
jurisprudencia implementada por los diferentes Estados a nivel de derecho
comprado.
Mi agradecimiento debe ser extensivo primeramente a mi madre seora
Alba Luz Molina, a mis hermanos Hernn y Francisco Gmez, a quienes debo mi
triunfo por haber estado siempre apoyndome de forma espiritual, moral y
econmica durante todo mi periodo de estudio, algo que sin su enorme esfuerzo,
sacrificio y gran corazn hubiese sido posible por todo eso gracias. De tal forma
debo agradecer de forma genrica a mis familiares quienes me apoyaron. En este
plano, tambin debo mostrar gratitud al Lic. Martn Alexander Martnez, excelente
profesor en el rea del Derecho Penal, quien en su calidad de asesor de tema, me
ha brindado las ideas, estableciendo al mismo tiempo pautas las cuales fueron
tomadas muy en cuenta para la elaboracin del mismo.
Agradezco profundamente la generosidad y confianza de los abogados que
pusieron a mi disposicin sus libros para de esa forma culminar con xito mi
investigacin, desarrollo y defensa de mi tema.

Introduccin.
A nadie escapa hoy en da, la enorme influencia que ha alcanzado la
informtica en la vida diaria de cada uno de nosotros y de las organizaciones
mismas. Por lo que, estamos seguros, que la informtica ya esta formando parte
de las actividades diarias de empresas, individuos y del propio Estado. Es a esa
estandarizacin de funciones que desarrollamos diariamente que la informtica
trae aparejada problemas a los que conoceremos como delitos que de forma
tradicional conocemos en el mundo real, los cuales se producen en el mundo
virtual cada vez con mayor rapidez.
El propsito de esta monografa es analizar el impacto que la

nueva

tecnologa nos ha generado en el derecho penal con especial referencia a los


delitos informticos, todo esto a travs del estudio de las diferentes modalidades
delictivas, caractersticas que los distinguen, perfil criminolgico de quienes los
cometen.
Mencionare de conformidad al derecho comparado las distintas normas
penales y polticas criminales que los Estados han adoptado en el Derecho sobre
tal problemtica en relacin al fenmeno ya antes mencionado.
El presente anlisis se desarrollara desde un enfoque dogmtico y poltico
criminal, sugiriendo en cada capitulo la adecuacin tpica del comportamiento
antijurdico a la clase de manipulacin realizada y que los autores sugieren.

2. Objetivos
General

Analizar la convivencia poltica criminal de insertar en el cdigo penal


lo que se refiere al delito informtico.

Realizar una investigacin profunda acerca de las soluciones


encontradas por los dems pases a nivel de derecho comprado.

Especficos.

Mencionar algunos de los conceptos de delitos informticos.

Enumerar algunas de las modalidades delictivas utilizadas en los


ltimos aos referentes al uso de computadoras.

Estudiar las caractersticas generales de las modalidades delictivas


por ordenador.

Investigar el impacto de stos actos en la vida social y tecnolgica


de la sociedad

Analizar las consideraciones oportunas en el tratamiento de los


Delitos Informticos

Analizar la Legislatura que enmarca a sta clase de Delitos, desde


un contexto Nacional e Internacional.

CAPITULO I
ASPECTOS CRIMINOLGICOS DE LA
DELINCUENCIA INFORMTICA
1. INFORMTICA. SU IMPORTANCIA SOCIAL
La palabra informtica proviene de informacin y de automtica, y el
tratamiento y manejo de la informacin por medio de los computadores. Altmark
define de forma amplia la informtica como: ...los aspectos de la ciencia y la
tecnologa especficamente aplicable al tratamiento de la informacin y, en
particular, al tratamiento automtico de datos. 1
Sin duda alguna, la informtica surge como una ciencia llamada a cumplir
un papel relevante, como esencial instrumento para la superacin del progreso y
su natural consecuencia, la explosin informtica contempornea.
Sabemos, que el ser humano siempre a querido tener la inclinacin de
buscar cosas nuevas, innovar con sus conocimientos, buscando as, informacin
que le servira a su vida practica. Sin embargo lo peculiar de hoy en da es la
automatizacin que se adhiere a la informacin, adherencia que incluso da origen
al hombre de la ciencia: informtica (del francs: informatique, automatique) y que
ha sido definida como que permite plantear y resolver la problemtica del trato
racional y automtico de la informacin 2

Altmark, Daniel R., La Etapa Precontractual en los Contratos Informticos, en la publicacin informacin
y derecho: Aportes de Doctrina Internacional (B. Aires, 1987), 1, p. 5.
2
Mejan, Luis Manuel C., el derecho al a intimidad y la informtica, editorial Porrua S.A., Mxico 1994, p.
26. Citado por el autor Claudio Pal Mangliona Markovith y otro, Delincuencia y Fraude Informtico
derecho comparado y ley No. 19.223, (Editorial Jurdica de Chile) p. 20.

2. DELINCUENCIA INFORMTICA. DEFINICIN


El concepto de delincuencia informtica debe comprender todas las
lesiones dolosas y culposas que tengan una ntima relacin con los datos
procesados de forma automtica. Por ello Ulrich Sieber la define como cualquier
comportamiento ilegal, deshonesto no autorizado, en el que aparece involucrado
un sistema de procesamiento automatizado o de transmisin de datos .3
Adems, la criminalidad informtica es considerada como: cualquier
incidente asociado con la tecnologa de los ordenadores en el que la victima sufri
o pudo haber sufrido un dao y el autor obtuvo o pudo haber obtenido
intencionalmente un beneficio.4
Entendemos por delincuencia informtica alas aquellas acciones tpicas,
antijurdicas y culpables, que recaen sobre la informacin, atentando contra su
integridad, confidencialidad o disponibilidad, como bien jurdico de naturaleza
colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad comn,
intimidad, propiedad intelectual, seguridad pblica, confianza en el correcto
funcionamiento de los sistemas informticos, etc.), en cualquiera de las fases que
tienen vinculacin con su flujo o intercambio (ingreso, almacenamiento, proceso,
transmisin y/o egreso), contenida en sistemas informticos de cualquier ndole,
sobre los que operan las maniobras dolosas.

Sieber Ulrich, citado por Gutirrez Francs, Maria Luz, fraude informtico y estafa, cit., p.57. Hoy citado
por Claudio Pal Mangliona Markovich, Delincuencia y Fraude Informtico, (Derecho Comparado y ley No
19.223), p., 38.
4
Parker, D. B., citado por Romero Casabona, Claudio Pal Mangliona Markovich Delincuencia y Fraude
Informtico, ( Derecho Comparado y ley No 19.223), p. 38

3. CARACTERSTICAS
La delincuencia informtica a diferencia de la convencional posee las
siguientes caractersticas.
3.1. Permanencia y automatismo del hecho.
La permanencia es una de las caractersticas considerada ms evidente
que tienden a diferenciar a la criminalidad informtica de la criminalidad contra la
propiedad, en relacin a la consumacin del hecho propuesto. Por lo que, la
permanencia es entendida como el conjunto de manipulaciones individuales que el
autor realiza a la consumacin de los fines propuestos.

Segn esta caracterstica el autor para que llegue a la comisin del hecho
delictivo, debe dedicarse de forma continua y permanente a la propuesta; es
decir, sin interrupcin alguna, realizando as las manipulaciones. Por lo que, si al
sujeto que ha estado realizando las manipulaciones continuas es sustituido, el
sujeto entrante se dar cuenta de las irregularidades realizadas en el ordenador,
perdiendo de esa forma la permanencia.
El automatismo se desarrolla cuando el ordenador ha estado recibiendo
ordenes sobre el mismo procedimiento, es as que por cada acceso que el
programa recibe a la base de datos, tiende a repetir de forma automtica la misma
operacin sin necesidad que el mismo autor tenga que estar efectuando
operaciones similares de forma continua o sucesiva. Es en este automatismo
donde surge la tcnica especializada en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. A este proceso se le conoce como la tcnica del
salami

3.2. Sumas de daos.


Los daos causados a travs de las manipulaciones informticas
trascienden los costos de la delincuencia tradicional o convencional. Se

ha

comprobado segn Villadas Jen- que los daos materiales ocasionados por las
conductas que se convienen incluir en la categora criminalidad econmica
alcanzan

cifras

astronmicas

rebasan,

haciendo

imposible

cualquier

comparacin, los irrogados por los comportamientos integrantes de la denominada


delincuencia comn. De conformidad a investigaciones realizadas en la
Republica Federal de Alemania, en trminos porcentuales las perdidas
econmicas registradas por delitos informticos, superan con

creces a la

delincuencia convencional contra la propiedad.


3.3. Volumen y desarrollo futuro de la criminalidad informtica.
En la actualidad, no se cuenta con una cifra exacta sobre el volumen de
acciones cometidas por los delincuentes informticos, lo nico que existe son
estimaciones

fundadas en la experiencia de otros pases. Se supone, que el

numero de los delitos cometidos por manipulacin de datos, los cuales han sido
comprobados judicialmente, no son excesivamente altos, pudindose observar
una cifra oscura excepcionalmente alta. Esto se fundamenta en razn de las
dificultades de averiguacin y de comprobacin especificas del proceso de datos.
De lo que si se tiene seguridad, es que en el futuro los problemas que se
generen por el abuso desmedido de la tecnologa informtica se agravaran.
Puesto que el desarrollo vertiginoso que nos brinda la tecnologa, permitir
descubrir elementos nuevos y nuevas modalidades delictivas; como ejemplo,
podemos mencionar el incremento de criminalidad en el uso de cajeros
automticos.
3.4. Dificultades de averiguacin.
Esta dificultad de investigacin no radica precisamente en el ordenador,
sino ms bien, en el elevado nmero de procesos individuales que son

ejecutados, que provienen de hechos que no son visibles y estn cifrados. As


tambin

la

falta

de

visualizacin

de

los

datos

almacenados

electro-

magnticamente dificulta de forma muy considerable la averiguacin de las


manipulaciones.
La ineficacia y trato desigualitario que otorgan las agencias del sistema
penal al tipo de criminalidad es discutible el irracional privilegio, pese a la particular
gravedad de estos hechos con el cual goza el delincuente de cuello blanco
respecto a la aplicacin de la Ley Penal; es por ello que mas de un criminlogo a
constatado que mientras la delincuencia econmica clsica se reprime en los
juzgados penales, la financiera de cuello blanco suele dilucidarse en torno a una
mesa.5
4.- El ordenador como objeto del delito.
En relacin al patrimonio, los ordenadores, computadoras, sistemas,
software, hardware, etc., pueden ser objeto de lesin, a travs del dao que se
puede causar ya sea a travs del sabotaje informatico, ya sea con el borrado,
ocultamiento, inutilizacin o alteracin de datos antijurdicamente, en que se
equipara al delito de daos, pero que a diferencia de este, tal informacin carece
de existencia corprea.
La forma mas tradicional de ello ha sido el virus, que sern objeto de
anlisis mas adelante. Baste mencionar que el fenmeno ha adquirido una gran
importancia por la gravedad de los perjuicios econmicos que ha causado, en
tanto que la constante aparicin de nuevas formas y variantes de virus cada vez
mas sofisticadas y, al mismo tiempo, mas destructivas, aade mas dificultades a
su deteccin y eliminacin y agrava los perjuicios que pueden causar.
5. El ordenador como medio del delito.
Al analizar el tema de la eventual introduccin de nuevos tipos
penales, se advierte que los equipos de procesos electrnicos de datos, son

OPP, citado por GARCIA-PABLOS DE MOLINA. Art. cit., P.. 546

frecuentemente empleados como instrumento para la comisin de hechos


punibles.
De tal forma, que pueden ser utilizados como medio a efecto de lesionar el
patrimonio de otro (estafa, Hurto, apropiacin indebida, fraudes informticos)
mediante el uso de tales herramientas informticas, como el caso de los fraudes
financieros de tipo informtico o el espionaje con alteracin con afectacin de la
propiedad intelectual, industrial o comercial.
En definitiva, los instrumentos informticos pueden ser considerados
principalmente objetos o medios para la comisin de ilcitos. Esta distincin se ha
mantenido desde hace tiempo en la doctrina y puede considerarse un planteo ya
clsico6. Desde aquel momento ha habido cambios7. Aparecieron nuevas
posibilidades de delinquir que tienen que ver con aplicaciones informticas todava
ms novedosas8. Es el caso de todo lo que tiene que ver con la irrupcin de
Internet, el correo electrnico, el fenmeno de los virus9, la firma electrnica y el
comercio electrnico. Sin embargo, son pocas las disposiciones penales que
hacen referencia explcita a la informtica.

LAMY INFORMATIQUE, 1998, pgs.1657 y ss. Tambin se clasifican segn si la delincuencia es


nominativa o relacionada con las personas (contra la intimidad), o si es econmica o representativa de
valores (contra el patrimonio) y si es estratgica o relacionada con la seguridad o la soberana de un Estado
(contra la denominada intimidad nacional). Cfr. Renato Javier JIJENA LEIVA - La criminalidad informtica
en Chile. Anlisis de la ley 29.223 in VI Congreso Iberoamericano cit., pg. 161.
7
El informe ms completo y reciente en el mbito europeo, realizado por el conocido estudioso del tema, el
Prof. Ulrich SIEBER, puede verse en http://www2.echo.lu/legal/en/comcrime/sieber.html. Se trata del
COMCRIME-Study.
8
Puede verse una interesante coleccin de conferencias sobre delincuencia informtica econmica en:
http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm. Tambin puede verse el tratamiento de
distintas figuras en: http://www.geocities.com/WallStreet/Exchange/4171/delitos.html
9
Yarina AMOROSO FERNNDEZ - Virus informticos: aspectos legales, in VI Congreso
Iberoamericano cit., pg. 175. Julio TLLEZ VALDS - Aspectos legales de los virus informticos in
Informtica y Derecho N 4. III Congreso Iberoamericano de Informtica y Derecho, Actas Vol. II
(ARANZADI, 1994) pg. 515 y ss.

6. MODALIDADES DELICTIVAS
6.1. Formas tpicas de los delitos informticos
6.1.1. Manipulacin de programas
Esta clase de manipulacin es muy difcil de descubrir y a menudo pasa de
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas
existentes o nuevas rutinas. Un mtodo comn utilizado por las personas que
tienen

conocimientos

especializados

en

programacin

informtica

es

el

10

denominado Caballo de Troya , que consiste en insertar instrucciones de


computadora de forma encubierta en un programa informatico para que pueda
realizar una funcin no autorizada al mismo tiempo que su funcin normal.
6.1.2. Sabotaje informtico
La destruccin de sistemas informativos de datos, programas y documentos
electrnicos es uno de los comportamientos mas frecuentes y de mayor gravedad
en el mbito informatico. El dao puede afectar tanto a los elementos fsicos del
sistema (destruccin de un monitor, incendio de una unidad de proceso,
inutilizacin de una impresora, etc.) como a los elementos lgicos.
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos
de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. La tcnicas que permiten cometer sabotaje informatico son: los virus
informticos, gusano, bombas lgicas o cronolgicas.

10

Como su nombre indica, el Caballo de Troya es un programa escondido en un sistema informatico. Los
piratas utilizan como entrada en los sistemas mecanismos de proteccin alterados, reservndose un acceso
mediante un cdigo secreto. Como la proteccin de los ordenadores generalmente esta garantizada por las
aplicaciones del sistema, es en estos programas en donde se tiene que introducir el Caballo de Troya

i) Destruccin fsica de hardware y de software los cuales se puede causar


incendios o explosiones, introducir piezas de aluminio dentro de las computadoras
para producir corto circuitos, echar caf o agentes custicos, etc.
ii) Destruccin tcnica, se refiere a las conductas que causan destrozos
lgicos, es decir conductas que producen la destruccin, ocultacin, alteracin
de datos en un sistema informtico. Dentro de las actividades podemos encontrar
a los virus, gusanos, o las bombas lgicas llamadas tambin cronolgicas

6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros


automticos
El abuso de cajeros automticos es otro de los comportamientos mas
frecuentes entre los ilcitos patrimoniales realizados por medio de sistemas
informaticos. El instrumento que se utiliza para ello es la tarjeta de debito y de
crdito que, como es sabido, esta ultima cumple la triple funcin de instrumento de
pago, de garanta y de crdito, incluyendo en esta ultima la obtencin de dinero en
metlico.
Los mtodos para realizar las conductas se deducen de la forma de trabajo
de un ordenador. Esta forma se conoce como manipulacin imput, las cuales
pueden ser realizadas por personas sin conocimientos especiales de informtica y
requiere de conocimientos tcnicos especiales.
Las caractersticas especiales son las siguientes.
1)- Conducta delictiva es repetida varias veces en la mayora de los casos.

2)- Una vez que el autor

descubra o genere una laguna o falla en el

sistema, tiene la posibilidad de repetirlas cuantas veces quiera la comisin del


hecho (incluso en la manipulacin del programa)
3)- La reiteracin puede ser automtica realizada por el mismo ordenador
sin ninguna participacin del autor cada vez que el programa se active.
Respecto del objeto sobre las que recae la accin del fraude informtico
son generalmente los datos informticos relativos a activos o valores. En la
mayora de los casos representan datos intangibles como lo son depsitos
monetarios, crditos.

Otras de las formas de criminalidad son: destruccin de datos, acceso no


autorizado a servicios y sistemas informticos, espionaje, industrial, reproduccin
no autorizada de programas informticos de proteccin legal, estafas electrnicas,
hackers y Crackers, apoderamiento de dinero utilizando tarjetas de cajeros
automticos, actos parasitarios.
7. Perfil criminolgico del delincuente informtico
Las personas que llegan a cometer delitos informticos de carcter
econmicos son personas en algunas ocasiones jvenes cuyas edades fluctan
entre los 18 y 30 aos de edad, en su mayora varones solteros, sin antecedentes
penales, inteligentes, motivados por su profesin y por el desafo tcnico que
conlleva la informtica.
En la actualidad y de acuerdo a la experiencia de los diferentes pases
como Francia, Alemania, Espaa, Chile, en los cuales se tipifican como delitos
informticos, buena parte de la conducta delictiva, se llevan a cabo por personas
vinculadas de algn modo a las empresas ... empleados de confianza, directivos,
consejeros, tcnicos, especialistas en programacin, operadores, oficinistas, en

general, todo tipo de sujetos con acceso material a las instalaciones y a la unidad
central de procesamiento de datos 11
Algunos autores sostienen la idea, que los diferentes tipos penales que se
originan con la manipulacin de operadores automticos, son cometidos por
personas muy reconocidas, es decir; personas que a travs de su ejercicio de la
profesin y prevalecindose de su privilegiado status social llegan a infringir las
leyes, se resalta adems esa faceta humana, familiar o profesional del
delincuente: trabajador infatigable, emprendedor, audaz, creador de riquezas, de
fuentes de trabajo, buen miembro de familia; llegando a afirmar que el castigo
tendra efectos catastrficos en su propia economa. Esto da lugar a problemas
penolgicos, pues si la finalidad de la pena es la resocializacin del delincuente
estamos hablando de un individuo que no es necesario resocializarlo, pues goza
de una educacin, de un status que lo diferencia de las dems personas comunes
y corrientes. Nos encontramos entonces en una variedad de delincuente de cuello
blanco white-collar criminality, al que se refiri por primera vez Edward
Sutherland en 1939, y el cual se constituyo en una piedra basal fundamental de
una nueva construccin cientfica. .
8.- Respuesta legislativa a nivel de derecho comparado
En la mayora de los pases el punto interesante a analizar, es, si la
legislacin penal comprende dentro de sus disposiciones legales, las nuevas
modalidades delictivas que afectan la propiedad o si es necesario la creacin de
leyes especiales para adecuar los tipos penales a las nuevas conductas. Por lo
que se encuentran en el problema del objeto del profundo anlisis doctrinario y
jurisprudencial en el derecho comparado, donde se genera as la preocupacin de
organismos internacionales que dedicaron convenios especiales al estudio del
tema y formularon recomendaciones que dieron lugar a la modificacin de sus
legislaciones penales.

11

Gutirrez Francs, Maria Luz, fraude informtico y estafa, p. 75, citado por Claudio Pal, Magliona
Markovich y otro, delincuencia y fraude informtico (Derecho Comparado y ley No 19.223) p. 63.

Si, los tipos tradicionales se interpretan de acuerdo a las exigencias de la


irrupcin de este nuevo medio crimingeno, no sera necesario crear nuevas
figuras delictivas. De esta manera se evita la inflacin penal que tanto ha
caracterizado a este ltimo decenio12.
Frente a esta disyuntiva, en el Derecho Comparado se han adoptado
soluciones legislativas creadoras de nuevos tipos penales que, en muchos casos
han resultado redundantes. Y en muchos otros, no han conocido aun aplicacin.
En el mbito regional o mundial, como es el caso de los trabajos de la
13

14

15

OCDE , ONU , o del Consejo de Europa , hay iniciativas que suponen


indicaciones o guas para los Estados, para actualizar su legislacin en el mismo
16

sentido . La tcnica legislativa tambin ha variado. En algunos casos se opt por


17

incorporar esos nuevos tipos al Cdigo Penal, como es el caso de Alemania ,


18

Austria , Francia 1988

19

y de Espaa al promulgar su nuevo Cdigo de 1995. En

nuestro mbito regional es de destacar la ley chilena sobre delitos informticos

20

que crea nuevos tipos penales al margen del Cdigo Penal, aspecto ste que ha
21

sido criticado . Los pases del MERCOSUR contienen disposiciones en este


tema: la Ley Argentina 24.769 relativa a fraudes fiscales y previsionales; el

12

Milton CAIROLI MARTINEZ Es posible proteger penalmente el software? in AAVV Proteccin


Jurdica del
Software (FCU y Centro Interamericano de Estudios Miradores, Montevideo, 1992), pg. 34.
13

Santiago MIR PUIG (Comp.) Delincuencia Informtica (PPU, Barcelona, 1992, pg. 50); Carlos Ma.
ROMEO CASABONA Poder Informtico y seguridad jurdica (FUNDESCO, Madrid, 1987), Pg. 104
14
En la siguiente pgina web preparada en la Universidad de Mxico, podr encontrarse un catlogo de las
disposiciones
internacionales
y
la
posibilidad
de
llegar
a
los
textos
integrales:
http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html.
15
La documentacin del Legal Advisory Board (LAB) de la Comisin Europea puede consultarse en
http://www2.echo.lu/legal/en/crime/crime.html
16
Ricardo LEVENE, Alicia CHIARAVALLOTI - Delitos Informticos in VI Congreso Iberoamericano de
Derecho e Informtica (IMPO, Montevideo, mayo 1988) pg. 129. citado por Dr. PhD. Pedro J. Montano
RESPONSABILIDAD PENAL E INFORMTICA.
17
Segunda Ley para la lucha contra la criminalidad econmica (2.WiKG) de 15 de mayo de 1986 y el actual
artculo del Cdigo Penal n 202 a). Aussphen von Daten. (Espionaje de datos).
18
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987
19
Ley 88-19 de 5 de enero de 1988 sobre el fraude informtico.
20
Ley N 19.223 de junio de 1993.
21
Cfr. Rodolfo HERRERA BRAVO, in Revista Electrnica de Derecho Informtico, # 4, 11.12.98 in
http://derecho.org/redi/numero5/herrera1.html

22

recientsimo Cdigo Penal del Paraguay

contiene dos tipos especficos: los Arts.

174, Alteracin de Datos y 175 Sabotaje de computadoras. Brasil, en cambio


no tiene disposiciones especficas en su respectivo Cdigo. Los tipos novedosos
23

son

el espionaje de datos, el fraude

24

25

y la estafa informtica , el sabotaje

26

informtico , la destruccin de datos, el acceso fraudulento a un sistema de


27

elaboracin de datos , ataques con virus con intencin de hacer estragos,


bombas lgicas o cronolgicas etc.
En la mayora de los Estados, se sigue enfrentando el fenmeno con la
legislacin tradicional, a pesar de los reclamos apremiantes de algunos sectores
de la doctrina y de la poltica. Tambin en el Uruguay la herramienta principal
sigue siendo la interpretacin de los tipos tradicionales, y la excepcin es la
creacin de nuevas figuras delictivas. No creemos que esto se deba a una postura
premeditada, sino ms bien a que simplemente no se conoce aqu un volumen
delictivo tan significativo como en otros Estados ms desarrollados.
Por eso, debemos encarar este estudio analizando supuestos de
interpretacin y tambin el delito informtico especficamente creado con motivo
de la irrupcin de la informtica en el mbito de la Administracin.
La defensa de la interpretacin no supone desconocer el riesgo de que un
sistema legal con lagunas, para colmar sus espacios vacos existentes, es
inducido a producir por imitacin.
22

Entrado en vigor en noviembre de 1998, segn Ley 1160/97


Ulrich SIEBER Criminalidad informtica: Peligro y prevencin, in Delincuencia informtica, cit., Pg.
13 y ss., presenta una descripcin de los tipos novedosos ms frecuentes.
24
26Puede verse el texto ntegro de la ley francesa sobre fraude informtico, conocida tambin como ley
Godfrain en la siguiente pgina: http://info.in2p3.fr/secur/legal/l88-19-home.html.
23

25

Ma. Luz GUTIRREZ FRANCS - La criminalidad defraudatoria por medios informticos en el


anteproyecto de nuevo cdigo penal de 1992 in Informtica y Derecho N 4. III Congreso Iberoamericano
de Informtica y Derecho, Actas Vol. II (ARANZADI, 1994) pg. 497 y ss. Con respecto a la estafa
informtica
en
el
nuevo
Cdigo
Penal
espaol:
http://www.geocities.com/WallStreet/Exchange/4171/estafa.html
26

Mirentxu CORCOY - Proteccin penal del sabotaje informtico. Especial consideracin de los delitos de
daos in Delincuencia informtica, cit., pg. 145 y ss.
27
LAMY INFORMATIQUE, 1998, pg. 1696.

CAPITULO II
UTILIZACION DE CAJEROS AUTOMATICOS
1.- TRANSFERENCIA ELECTRONICA

EL COLON LUZ
Desde que se invent el dinero, una transferencia de fondos implicaba
trasladar fsicamente la moneda metlica a la de papel desde el lugar donde se
hallare a disposicin del transmtente hasta el lugar donde quedara en posesin
del beneficiario, posteriormente la letra de cambio y el cheque permitieron
transferir fondos sin transportar dinero, pero requeran, en cambio el traslado
fsico del documento representativo. Hoy en da, con la introduccin de la
informtica ha sido modificada esa situacin de forma acelerada, donde las
rdenes de transferencias vuelan por el ciberespacio a velocidad luz y mientras
el dinero fsico permanece esttico su representacin electrnica zigzaguea entre
las instituciones financieras y su representacin magntica circula insertada en
tarjetas plsticas.
Conviene sealar, que la transferencia electrnica puede llevarse a cabo
de dos modos: Instantneo o diferido. El primero llamado en ingles on line, se
cumple simultneamente con la orden de giro, ya que las computadoras se
hayan conectadas con una red automtica permanente. El modo diferido,
llamado off line, se ejecuta en dos tiempos. El primero corresponde al ingreso de
la orden de transferencia y el segundo a la traduccin de la orden en una afectiva
modificacin de los registros. Las operaciones tienden a registrarse en una
memoria acusatoria del imputador y,

al fin de cada da, el banco debita y

acredita respectivamente las sumas objeto de transferencia en las cuentas que


corresponden.

2.- Modos de transferencia electrnica


Una vez expuesto, los aspectos genricos de la transferencia de la
moneda, conviene, pues, examinar las diversas modalidades delictivas a las que
los cajeros automticos estn expuestos.
2.1.- Cajeros automticos. Definicin
Estos son terminales de computacin conectadas a un banco, en las que
pueden llevarse a cabo las mas diversas operaciones de manera automtica
gracias al uso de una tarjeta magntica: extracciones y depsitos en cuentas
corrientes, caja de ahorro y cuentas de crdito, consultas sobre saldos, de
crdito, pago de servicios pblicos o de otras deudas con empresas que tengan a
su vez acuerdo con el banco, ordenes de emisin y extraccin de depsitos a
plazo fijo, transferencias de fondos de la cuenta del cliente de una sucursal a otra
de la misma entidad o a bancos diversos y en general, todo otro servicio bancario
que no requiera la intervencin de personas fsicas distintas del propio cliente.
La ventaja de los cajeros es que funcionan continuamente, a cualquier
hora del da y en cualquier da de la semana hbil o feriado. Adems no se hallan
situados necesariamente en el mbito del propio banco: tambin pueden
encontrarse en locales diversos, pertenecientes a otros bancos en el pas como
en el extranjero, siempre que pertenezcan a una misma red de sistemas
interbancarios. Para que la persona pueda acceder al servicio, debe celebrar con
el banco un contrato por adhesin a condiciones generales. En este contrato se
establece el nmero de extraccin posible y el lmite de los montos a extraer as
tambin se reglan las obligaciones de las partes, que pueden incluir un pago
adicional por el servicio del cajero.

4. Caractersticas que asemejan a la manipulacin de cajeros


automticos al delito de hurto
a)- Desplazamiento fsico de cosa, que puede hacerse por contacto
material, utilizando a otra persona en autora mediata que corresponde a una
autora

directa

incluso

mediante

procedimientos

mecnicos

(cajeros

automticos) ;
b)- Acto de apoderamiento de la cosa;
c)- Que la accin de apoderamiento desplace la cosa del mbito de la
esfera de custodia del

sujeto pasivo al del sujeto activo, impidiendo que el

tenedor ejerza sobre la misma sus poderes de disposicin;


d)- La cosa se obtiene mediante una sustraccin ilcita.
Es as, como Creus28 afirma que la accin de apoderamiento de dinero
electrnico (mediante la alteracin de registraciones contables guardadas en un
banco), pueden ser calificadas como hurto, as tambin el apoderamiento
respecto de los datos o informaciones resguardadas en un ordenador y al cual
accede con tal objetivo.

5.Aplicacin penal en el derecho comparado


5.1. Nicaragua
En el proyecto del Cdigo Penal de Nicaragua la extraccin de dinero de
los cajeros automticos se tipifica como robo con fuerza de conformidad al

28

Creus, Carlos: Derecho penal parte especial , t. I, Astrea, Buenos Aires. Citado por Palazzi, Pablo A.,
delitos informaticos, Ad-hoc, Buenos Aires Argentina, pag,. 91

articulo 22429. con ello se salva tambin el problema que presenta el principio de
legalidad, la impunidad y la analoga In malam partem, respecto a las tarjetas y
los cajeros automticos.

5.2. Argentina
En la informtica se plantea dos problemas fundamentales al delito de
hurto. El primero se encuentra en el objeto del hurto y el segundo es lo referente
a la accin tpica del apoderamiento ( y los medios comisivos que esa accin
permite).
Cierta parte de la doctrina y la jurisprudencia neg la posibilidad del hurto
sobre los objetos con base a su incorporeidad en el apoderamiento de bienes
tales como la electricidad, los pulsos telefnicos, o las seales de video y mas
recientemente sobre los registros de un sistema computarizado que representen
un deposito bancario o un determinado valor econmico. Pero otra corriente se
inclino por sostener que el valor econmico de los bienes permita incluirlos
dentro del concepto de cosa y por ende su apoderamiento.
.
La Cmara del crimen de la Republica de Argentina sostuvo en un caso
jurisprudencial Iglesias que se comete el delito de hurto quien altera las
registraciones de cuentas bancarias traspasando ese dinero a su cuenta.
Entendi que la maniobra desplegada por el encausado constitua el delito de
hurto (Art. 162 del C.P), toda vez que el apoderamiento lo haga el procesado
directamente, manejando el sistema de computacin. A su vez, se descarta el
delito de estafa porque el apoderamiento lo hace el procesado y no lo entrega el
banco por medio de un error, requisito indispensable para poder hablar de estafa

29

Articulo 224. Robo con fuerza en las cosas. Quien con animo de lucro se apodere de una cosa mueble
ajena, con uso de fuerza en las cosas los robos que se ejecutan concurriendo algunas de las circunstancias
siguientes: (...) uso de llaves falsas, semejantes a las verdadera que hubiere sido sustrada o halladas o
cualquiera otras que no sean destinadas por el propietario para abrir la cerradura violentada. Tambin se
consideran llaves las tarjetas, magnticas o perforadas, y los controles o instrumentos electrnicos de
apertura a distancia.

y por que no se da la ejecucin del delito de estafa: ardid-error-disposicin


patrimonial voluntaria
A las sustraccin de dinero de cajeros automticos los tribunales lo
comprenden como delito de hurto, pues se trata de introducir junto con la clave
apropiada para operar en la cuanta del titular extrayendo el dinero efectivo, se
entiende que la conducta es subsumible dentro de la figura de hurto.

5.3. El Salvador
La doctrina distingue al delito de hurto como el apoderamiento de bienes
mediante manipulaciones ilegitimas realizadas en aparatos mecnicos. En donde
el hecho no es constitutivo de estafa por la falta del requisito del engao (a una
maquina no se le puede engaar); se tratara de delito de hurto. 30
Es por ello, que la manipulacin de cajeros automticos se encuentra
regulado en el Titulo VIII, que trata de los delitos relativos al patrimonio, en su
Capitulo I hurto , y como un tipo calificado de hurto, comprendiendo dentro del
hurto agravado, en su articulo

208 No. 2

31

, el uso de llave verdadera que

hubiera sido sustrada, hallada o retenida; as como la llave falsa o cualquier otro
instrumento que no fuere la llave utilizada por el ofendido. Contemplando que
para los efectos del presente numeral se consideran llaves las tarjetas
magnticas o perforadas y los mandos o instrumentos de apertura de contacto o
a distancia; con lo que se obvia el problema de la analoga que acarreaba el
delito de hurto en cajeros automticos.

30

Juan Jos Lpez Ortega, Delitos Patrimoniales en el Cdigo Penal, Publicacin de la Corte Suprema de
Justicia, Revista Justicia de Paz, Republica de El Salvador Ao II-Vol. II mayo- Agosto 1999, Pg., 67
31
Hurto Agravado. Art. 208.- La sancin ser de cinco a ocho aos de prisin , si el hurto fuere cometido
con cualquiera de las circunstancias siguientes: (...) 2) usando la llave verdadera que hubiere sido sustrada,
hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido.
Para los efectos del presente numeral se concedern llaves las tarjetas magnticas o perforadas y los mandos
o instrumentos de apertura de contacto o a distancia.

El delito de hurto solo puede ser cometido dolosamente. El dolo consiste


en el conocimiento y la voluntad de realizar los diferentes elementos del tipo: el
autor habr debido saber que se trataba de una cosa mueble, ajena y que faltaba
la voluntad o el consentimiento del dueo. Al igual que sucede con el error sobre
la voluntad del dueo, el error sobre la ajenidad de la cosa es determinante de la
impunidad.
Siendo entonces el animo de lucro un elemento caracterstico de este
delito el cual puede definirse como la intencin de obtener una ventaja
patrimonial como consecuencia del apoderamiento de la cosa ajena con valor
econmico o de trafico. El animo de lucro constituye un elemento subjetivo del
injusto exigido expresamente por la ley que, en consecuencia, excluye totalmente
la posibilidad de comisin de este delito.

CAPITULO III

Manipulacin Informtica de Datos


1.- El Ordenador como Instrumento
Para Cometer los Delitos Econmicos
Existen casos en los cuales se ha llegado a manipular datos y que tienden
por ende a perjudicar el patrimonio de una persona individual o de la colectividad
misma. Actos que son realizados por sujetos a los cuales los autores denominas
insider, quienes son empleados de la Administracin de las mismas empresas e
incluso pueden ser cometidos por los mismos empleados o personal encargado
del proceso electrnico.
La trascendencia de valores o manipulaciones que hasta ahora han sido
descubiertos afectan a la manipulacin de los ingresos, cuentas, hojas de
balances, inventarios, estocs y declaraciones de impuesto, siempre y cuando la
administracin se lleve a cabo por ordenador. Tambin, pueden hacerse
disimulaciones de cuentas existentes pueden contarse entre los anteriores
procedimientos. En estos procedimientos puede darse el camuflaje de la
operacin como prestacin social, pago de rentas, sueldos, anticipos, reintegros o
pagos de facturas, todo depende del mbito en que se desenvuelva laboralmente
el autor, esto es posible por las modernas tcnicas de contabilidad, a
manipulaciones complementarias con el fin de similar los requisitos de una
pretensin o un gasto o bien de ocultar adeudos incorrectos.
Ejemplo de manipulacin de datos a un ordenador
El delincuente estaba empleado como programador en una
gran empresa de la Republica Federal de Alemania, mediante el uso
de un programa escrito especialmente para este propsito, indujo
dentro de la memoria de datos (data memories) de la empresa que
contena informacin sobre las nominas de la empresa, la informacin

relativa a las nominas de gente ficticia, y entro su propia cuenta como


aquella a la que deban trasfererirse los sueldos ficticios. Estas
manipulaciones salriales que se llevaron a cabo con xito, incluso de
esta forma tan sencilla, en diversas empresas de la Republica Federal
de Alemania, se hubieran descubierto por la empresa afectada
cuando el ordenador preparaba la impresin de las nominas, listas de
comprobacin, extractos de cuentas y hojas de balances, que fueron
cuidadosamente controlados y evaluados por la empresa. Para
prevenir el descubrimiento mediante esta impresin control el autor
hizo primero cambios en el programa de pagos de sueldos para
asegurar que ninguna de las hojas de salarios impresa como pagos a
los empleados de sueldos ficticios

y para que los pagos no

apareciesen en las listas de control producidas por el ordenador.


Mediante nuevas manipulaciones del programa que produjo los
extractos de cuentas y las hojas del balance de la empresa, el autor
logro, finalmente, con xito las cantidades malversadas, que fueron
deducidas de los impuestos sobre la renta de las personas fsicas que
tenan que ser pagadas a las oficinas de recaudacin de impuestos.
As pues, las cantidades no aparecieron como dficit en los extractos
de cuentas y en las hojas de balance de la empresa. El delincuente
consigui fraudulentamente, antes de que la manipulacin fuera
descubierta por casualidad, 193.000 DM. En 1978 fue condenado a
dos aos de prisin por fraude e infidelidad.
La conducta tpica de los sujetos a cometer determinados delitos deben
influir necesariamente sobre un resultado32; es decir, para que ese tratamiento de
datos conduzca a un resultado errneo, el cual tiene su correspondencia en el tipo
de estafa en la disposicin patrimonial, debe ser razonado y decidido por un sujeto
que lleva a cabo ese proceso y que lo lleve a un error. Con esto se quiere decir,

32

Muos Conde Francisco, derecho Penal Especial, Octava Edicin, Tran lo Blanch, Valencia, 1991 ,
Pg., 278

que entre el proceso de tratamiento o en la instalacin y el perjuicio patrimonial ha


producido un influjo entre los actos tpicos que tiene entrada en el procesamiento
de datos. El error es suficiente con que en abstracto pueda racionalmente ejercer
influencia en el nimo del sujeto pasivo que le mueva a hacer la disposicin
patrimonial. Adems debe tenerse en cuenta la personalidad del sujeto, su
inteligencia, su edad, sus relaciones con el sujeto pasivo.
Las manipulaciones antes mencionadas llegan a constituir en parte
simplemente actividades de preparacin o aseguramiento de delitos, por regla
general tales delitos podran ser sancionados por medio de los tipos clsicos, en
especial el delito de estafa agravada tal como lo establece nuestro Cdigo Penal
en su articulo 216 No. 5
Para que la manipulacin de datos llegue a constituirse como delito de
estafa, el sujeto pasivo debe tener jurdicamente hablando, una reconocida
capacidad mnima de disposicin de las cosas; con ello, lo que se pretende, es
dar a conocer que el sujeto pasivo tiene conocimientos mnimos de las grandes
habilidades que los denominados insider tienen para utilizar los ordenadores y de
esa forma manipular informacin que le afecte a su patrimonio.
Se concluye, que con la manipulacin de datos, el autor debe obtener un
resultado, logrando as lesionar un bien jurdico ajeno.
Que debemos entender por proceso de datos?

Debemos entenderlo

como todos aquellos procesos tcnicos en los que se alcanzan determinadas


conclusiones de trabajo a partir de la toma de datos y de su puesta en relacin
segn determinados programas33 en esto debe estar comprendido diversas
operaciones

(sistemticas)

tramites

transmisin, incluidas las de borrado).

33

Ibd. Pg., 116

procedmentales

(transformacin,

2. Fraudes contra un sistema


Se trata de una tcnica empleada para cometer diversos delitos, entre ellos
algunos de los mencionados con anterioridad. Lo que consiste en introducir ciertas
instrucciones en los programas entre ellos se pueden destacar los siguientes:
a) La tcnica denominada caballo de Troya, consistente en introducir en
el programa ordenes para que este realice determinadas funciones, sin detrimento
o modificacin de aquellas para las que fue elaborado. Las rdenes fraudulentas
se introducen a veces con la indicacin de que se autodestruyan una ves
cumplidas, con lo que no queda prueba del delito dentro del sistema.
Es de esa forma como se llega a conseguir que se paguen salarios a
personas inexistentes, se otorguen adems crditos o descuentos improcedentes,
se transfieran sumas de dinero, etctera.
b) Tcnica del salami, o conocido como del salame, el cual consiste en
introducir instrucciones destinadas a tomar pequeas porciones de dinero, todos
los das, de cada cuenta corriente de un gran banco, y hacer que esos centavos
(los que sumados pueden alcanzar valores importantes) pasen a una cuenta
manejada por el delincuente. En este contexto, uno de los fraudes mas ingeniosos
es el redondeo hacia abajo, consistente en una instruccin informtica para que
el sistema transfiera a una cuenta determinada los centavos que se descuenten
por redondeo en las dems cuentas, con lo que la defraudacin no es advertida
por los propios damnificados.

c) la tcnica de los programas virus, que se usan para infiltrar


informaciones en otros programas lo que mas adelante tratare sobre los virus en
general.
3.- Aplicacin penal en el derecho comparado
3.1. Espaa
A las manipulaciones de carcter informtico Espaa las tipifica en su
cdigo penal precisamente en el articulo 248.234 estafa electrnica, del capitulo
VI de Las Defraudaciones, Seccin 1, de las Estafas, en la cual establece una
pena de prisin de 6 meses a 4 aos,

para los casos de delito de estafa,

pudiendo llegar a ser de 6 aos si el perjuicio reviste especial gravedad.


En estos supuestos se comprenden los delitos de las estafa electrnica
consistentes en la manipulacin informtica o artificios similares

que

concurriendo animo de lucro, consiga una transferencia no consentida de


cualquier activo patrimonial en perjuicio de tercero.
En este caso, Espaa tiene como bien jurdico el patrimonio de las
personas, siendo el aspecto informatico, un medio para la comisin del delito de
estafa.
El anlisis lo restringir al delito de estafa informtica, que tiene como tipo
objetivo en sus elementos descriptivos, que en cuanto a los sujetos, el sujeto
activo puede ser cualquier persona natural y el sujeto pasivo, cualquier persona
natural o jurdica quien sufra la defraudacin. La accin como ya se anuncio
antes, consiste en realizar una manipulacin informtica o artificio similar, y el
34

Articulo 248. 1 Cometen estafa los que, con animo de lucro, utilizaren engao bastante para producir
error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o ajeno. 2.- Tambin se
consideran reos de estafa los que, con animo de lucro, y valindose de alguna manipulacin informtica o
artificio semejante consigan la transferencia no consentida de cualquier patrimonio en perjuicio de tercero. --

resultado consiste en que se consiga una transferencia no consentida de


cualquier activo patrimonial en perjuicio de tercero; debindose exigir un nexo
causal entre el resultado producido y la accin realizada; por lo que siendo un
delito de resultado, cabe la posibilidad de la tentativa.
El tipo subjetivo exige que la conducta sea dolosa, debindose concurrir
como elemento subjetivo especial, el que con animo de lucro. De tal forma, que
no se contempla la forma culposa en la realizacin de la estafa de tipo evitable,
tal conducta sea impune por atpica.
3.2. Nicaragua
En el proyecto del cdigo penal de Nicaragua precisamente en el titulo VII
regula los delitos contra el patrimonio y contra el orden socioeconmico, tomando
varias figuras delictivas en el capitulo V. que comprende las defraudaciones.
Precisamente en el articulo 23135 regula lo relativo a la estafa agravada, en el
prrafo primero inciso f, el cual dentro de la accin descrita en el tipo objetivo
comprende el valerse de medios electrnicos, o de alguna manipulacin
informtica o artificio semejante y obtenga la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero. Este es un delito de resultado,
pues exige no solo valerse de tales medios sin tambin que se obtenga

la

transferencia de los activos patrimoniales ajenos; por lo tanto, admite la tentativa


en el delito. Presenta adems varios elementos normativos en el tipo objetivo,
como son el que la transferencia obtenida no sea consentida por el titular de tales
activos, as como que tales activos sean ajenos al sujeto activo.

35

Articulo 231. Estafa Agravada. 1. El delito de estafa ser sancionado con prisin de tres a cinco aos en
los casos siguientes: f) cuando con animo de lucro valindose de tarjeta de crdito o de debito, o con abuso de
firma en blanco o de medios electrnicos, o de alguna manipulacin informtica o artificio semejante obtenga
la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

En cuanto al tipo subjetivo este delito es doloso exigindose como elemento


subjetivo especial el animo de lucro; por lo tanto, no cabe la conducta culposa, y el
error de tipo vencible seria impune.
3.3. El Salvador
En el Salvador, el nuevo Cdigo Penal que fue publicado en el Diario Oficial
No. 85, Tomo No. 335 del 13 de mayo de 1997, y que entro en vigencia el da 20
de enero de 1998, regula en el titulo VIII los delitos relativos al patrimonio, en su
capitulo III trata de las defraudaciones en el articulo 216 No. 536 en la cual
introduce dentro de lo elementos descriptivos del tipo objetivo de esta figura
agravada, el uso de herramientas informticas mediante la manipulacin que
interfiera el resultado de un procesamiento o transmisin informtica de datos.
Cabe tambin perfectamente ac, el ejemplo del uso de la tcnica del salami antes
citada, y por ser un delito de resultado puede darse la tentativa del mismo.
De igual forma el tipo subjetivo se configura como delito doloso, por lo que
no cabe la forma culposa de comisin, y el error de tipo evitable es impune.

36

Estafa agravada. Art. 216.- El delito de estafa ser sancionada con prisin de cinco a ocho aos, en os
casos siguientes: (...) 5) Cuando se realizare manipulacin que interfiera el resultado de un procesamiento o
transmisin informtica de datos

Capitulo IV
1. Virus Informtico. Definicin
Los virus informticos han sido denominados as por analoga con virus
biolgicos, ya que tiene similitud en el caso que invaden las clulas vivas en la
que se alojan, las corrompen y se va reproduciendo. La plaga de los virus se ha
extendido desde los ltimos meses del ao de 1988 y en 1989 la prensa
internacional se ha venido refiriendo a ellos sealando los daos que se han
generado.
Los virus son considerados como un programa informtico usualmente
diseado para realizar dos tareas. en primer lugar, para replicarse de un sistema
informtico a otro. En segundo lugar, para situarse dentro de un sistema de
ordenador, de tal modo que le sea posible modificar o destruir programas y
ficheros de datos, interfiriendo los procesos normales del sistema operativo. 37
Son elementos informticos los que, ... Tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son, eventualmente, susceptibles de
destruccin mediante

ciertos antibiticos adecuados frente a los que pueden

incluso desarrollar resistencia 38


Estos virus, en la actualidad, son considerados como una de las
modalidades ms peligrosas de rutinas cancerigenas, y que al menos en Estados
Unidos se han venido experimentando con mucho xito. Es decir se le llega a
considerar como una de las amenazas informticas mas serias que se conocen.
Por lo que, podemos apreciar que la implantacin de un virus a un sistema puede
llegar a considerarse como delito informtico per se, de caractersticas bien
definidas, entre las cuales destaca su replicacin o auto reproduccin automtica
37

Sneyers, Alfredo. El fraude y otros delitos informticos, 1990, Pg. 101


Guibourg, Ricardo A. Y otros. Manual de informtica jurdica, Editoriales Astrea 1208, Pg. 274. Cita al
autor Fornageira - Etienne, Los virus informticos y la proteccin panal de la informacin, Anuario del
Centro de Investigaciones Jurdicas y Sociales de la Universidad Nacional de Crdoba, 1993- 137
38

en diferentes programas y sistemas informticos, pero visto el gran numero de


microordenadores y de redes de comunicacin, dificulta enormemente su
prevencin, deteccin y eliminacin. La finalidad de los virus es provocar
alteraciones, tanto en los programas como en los archivos. Las gravedades en
que pueden incurrir los computadores son desde distorsionar la visin de las
pantallas de los computadores, hasta devorarse el contenido de toda una base de
datos que aquella contenga almacenados en sus programas.
El programa virus se puede escribir en unas cuantas horas por
programadores ordinarios sin necesidad de habilidades especiales. Es por ello,
que hay que tener presente que desde el punto de vista jurdico, el acceso no
autorizado a un sistema informtico es la esencia misma de un delito de virus
informtico.
2.- VIRUS. ESPECIES
Existen en la actualidad seis categoras de virus, a las cuales denominare
de la siguiente manera:
a) Parsitos,
b) Del sector de arranque inicial,
c) multipartitos,
d) Acompaantes,
e) de vnculo y;
F) de fichero de datos.
Los virus parsitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa husped, pero se adhieren
al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos
virus pueden ser de accin directa o residentes. Un virus de accin directa
selecciona uno o ms programas para infectar cada vez que se ejecuta. Un virus

residente se oculta en la memoria del ordenador e infecta un programa


determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial, residen en la primera parte del disco
duro o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan informacin sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse mediante el
intercambio fsico de discos flexibles.
Los virus multipartitos, combinan las capacidades de los virus parsitos y de
sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
Los virus acompaantes, no modifican los ficheros, sino; que crean un
nuevo programa con el mismo nombre que un programa legtimo y engaan al
sistema operativo para que lo ejecute.
Los virus de vnculo modifican la forma en que el sistema operativo
encuentra los programas, y lo engaan para que ejecute primero el virus y luego el
programa deseado. Un virus de vnculo puede infectar todo un directorio (seccin)
de una computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes
(lenguajes de programacin que permiten al usuario crear nuevas caractersticas y
herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus,
llamados virus de ficheros de datos, estn escritos en lenguajes de macros y se
ejecutan

automticamente

cuando

se

abre

el

independientes de la mquina y del sistema operativo.

programa

legtimo.

Son

Virus (informtica), programa de ordenador que se reproduce a s mismo e


interfiere con el hardware de una computadora o con su sistema operativo (el
software bsico que controla la computadora). Los virus estn diseados para
reproducirse y evitar su deteccin. Como cualquier otro programa informtico, un
virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el
virus desde la memoria del ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
Como uno de los virus mas conocidos y tradicionales es el denominado en
ingles datacrime, o virus de viernes 13, ya que tiende a activarse en esos
fatdicos das. 39
Es necesario mencionar que este fenmeno ha logrado adquirir una gran
importancia por gravedad de los perjuicios econmicos que ha causado, en tanto
que la constante aparicin de nuevas formas y variantes de virus cada vez ms
sofisticadas y, al mismo tiempo, mas destructivas, aade mas dificultades a su
deteccin y eliminacin y agrava los perjuicios que pueden causar. Un sntoma
de todo esto es por ejemplo la existencia de numerosos programasantivirus,
alguno de os cuales afirma poder detectar y eliminar mas de 2,500 virus, y la
constante aparicin de actualizaciones de tales programas.

39

El virus Jerusaln estaba destinado a destruir todas las memorias militares y cientficas de Israel el 13
de mayo de 1988. Fue descubierto a tiempo y desactivado. Pero sus modificaciones hicieron luego estragos
en computadoras de Inglaterra, Alemania, Dinamarca y Holanda. Llamado tambin virus Israel o de Haif,
fue mas tarde conocido como Viernes 13,por su disposicin a atacar en esas fechas (cfr. la gran amenaza
del virus del software, diario Clarin, 13/10/89, p. 34. Citado el autor Ricardo A. Guiboourg y otros,
Manual de Informtica Jurdica, Editorial Astrea, Lavalle 1208

3. VIRUS INFORMATICO.
4. Remedio legislativo en el derecho comparado
Algunos juristas proponen la sancin de nuevas normas para encuadrarlos
ms especficamente, pero existe una corriente mayoritaria

que sostiene o

propicia la aplicacin lisa y llana de las normas jurdicas preexistentes a esta


nueva forma de cometer viejos delitos. Normas que a parte de la legislacin
especifica -

tipifican el fraude por computadoras y la alteracin de

datos

almacenados. Otros pases se inclinan, en principio, por tipificar tales delitos solo
en la legislacin especficamente informtica.
4.1. Captacin ptima de rendimientos
Art. 265a. 1- Quien capte subrepticiamente los rendimientos
de: un equipo automtico, o de una red de Telecomunicaciones al
servicio pblico; el transporte por medio de servicio pblico, o el
acceso a un evento o a un establecimiento con el propsito de no
cancelar el valor correspondiente, ser castigado con pena
privativa de la libertad hasta un ao o con multa cuando el hecho
no este amenazado con penas ms severas en otros preceptos.
2- La tentativa es punible.
4.2. Espaa
El Cdigo Penal Espaol regula en el articulo 264.2 contenido en el Capitulo
IX, de los delitos de daos, en la que establece una pena de prisin , de 1 a 3
aos en el caso de daos informticos.
El bien jurdico tutelado en el delito de daos informticos tambin es la
propiedad; siendo en este caso el aspecto informatico, el objeto del delito; es
decir, la cosa sobre la que recae la accin delictiva, ya sean datos, programas o
documentos electrnicos ajenos contenidos en redes, soportes o sistemas

informticos. De ah pues que el valor que pueden alcanzar en la actualidad los


datos o la informacin de una empresa o administracin publica en forma digital,
ha obligado a incluir la figura del delito de daos en el Cdigo Penal.
El tipo objetivo comprende sujetos, tanto activo como pasivo, genricos; con
la aclaracin de que el sujeto activo debe ser una persona natural y el sujeto
pasivo cualquier persona natural o jurdica. La accin descrita en el tipo penal
comprende los supuestos de destruccin, alteracin, inutilizacin, o cualquier otra
modalidad por la que se daen los datos, programas o documentos electrnicos
contenidos en redes, soportes, o sistemas informticos. Siendo un delito de
resultado, pues exige que tales datos, programas o documentos electrnicos se
daen, y adems que exista un nexo causal entre la accin realizada y el dao
producido; por ser n delito de resultado, exstela posibilidad de tentativa.
En cuanto al tipo subjetivo tambin estamos en presencia de una figura
dolosa, por lo que no cabe la comisin culposa de este delito, y por consiguiente,
en caso de error de tipo vencible, tal accin es impune por ser atpica.

4.3. Chile
En Latinoamrica, el primer pas que tiene su antecedente en la regulacin
de preceptos legales de delitos informticos ha sido La Republica de Chile, ley
que ha sido publicada el 07 de junio de 1993, regulacin que abarca el tipo de
dao causado al hardware o al software, incluidos los datos almacenados en el
sistema. As tambin abarca al hacker al cual tipifica como aquella persona que,
con el animo de usar o conocer indebidamente de la informacin contenida en un
sistema informtico o apoderarse de ella, intercepte o acceda a dicho sistema; y
al programador de virus informticos, definido como aquella

persona que

maliciosamente altere, dae o destruya los datos contenidos en un sistema


informtico.40 las penas contempladas en esta ley oscilan entre sesenta y un
40

Guibourg, Ricardo A. Y otros. Manual de informtica jurdica, Editoriales Astrea 1208, Pg. 284

das, y cinco aos de prisin, y el Parlamento de ese pas ha llegado a debatir la


ampliacin de la imputabilidad panal para los mayores de catorce aos de edad,
a fin de considerar criminalmente responsables a los hackers adolescentes.
4.4. Argentina
En la Republica Federal de Argentina, se han iniciado estudios a efecto de
determinar la adecuacin de la presente legislacin penal con la finalidad de
prevenir y reprimir tales delitos que se originan por la ayuda de los ordenadores.
Si bien hasta ahora no se han alcanzado conclusiones definitivas, parece surgir
consenso entre los especialistas entorno a una necesaria reforma del cdigo
penal Argentino para tipificar esta acciones que hoy en da estn quedando
exentas de sancin, parece prevalecer el criterio metodolgico de modificar los
actuales tipos penales antes de elaborare una Ley espacial para contrarrestarlos.
Ya que, por la concepcin materialista que tiene el cdigo penal, es decir; la
exigencia de una cosa para la configuracin de ciertos delitos, es una de las
fuentes de su actual inadecuacin. Un ejemplo de ello es el delito de dao el cual
no se aplica en relacin con bienes intangibles. Cuando un dato o conjunto de
datos es destruido daosamente, por tanto no habra delito por mas que se
cause un perjuicio que pueda ser tan o mas grave que en el caso de bienes
materiales (cuando se destruye, por ejemplo, una base de datos, la cual no
puede ser calificada como hurto o robo
De lo que debemos estar seguros, es que los virus a los que hemos
estado haciendo alusin; no son virus que hayan sido producidos por la propia
naturaleza, como lo son los virus biolgicos, sino; que esta clase de virus han
sido programados por obra deliberada del hombre.

4.5. Nicaragua
El capitulo VIII del proyecto del cdigo penal regula en su articulo 24441 los
delitos de daos, en el que comprende supuestos de delitos informticos.
Sanciona por tanto la destruccin de registros informticos y comprende dentro
de los elementos descriptivos del tipo objetivo que la accin consista en la
destruccin, borrado o inutilizacin del contenido de los registros informticos.
Este es por tanto un delito de resultado, pues exige que se produzca el resultado
lesivo, y por lo tanto cabe la tentativa.
Por otra parte, el tipo subjetivo es delito doloso, no contemplndose su
contenido culposo, y por tanto, en caso de error de tipo evitable seria impune.

5.- El Salvador
el Capitulo V trata de los daos, y en su articulo 222 No.242 Introduce
dentro del tipo objetivo una novedosa forma de comisin del delito de daos, y es
que la accin y el resultado daoso sean cometidos mediante manipulacin
informtica. Ello implica que se introducen aquellas formas en un principio
impunes, en las que se enviaban virus, gusanos y bombas lgicas y analgicas,
que destruan el ordenador, el software e incluso el hardware de tales
herramientas informticas.
El tipo subjetivo es doloso, no contemplndose la forma de dao culposo, y
por lo tanto, en caso de error de tipo vencible, este no estara penalizado.

41

Articulo 244. Destruccin de Registros Informticos. Quien dolosamente destruya, borre o de


cualquier modo inutilice registros informticos, ser penado con prisin de dos a tres aos, y multa de
trescientos a quinientos das.
42
Daos Agravados. Art.- 222 Se impondr prisin de dos a cuatro aos; (...) 2)Si el dao se realizare
mediante manipulacin informtica.

Capitulo V

Conclusiones
Para aplicar una sancin a las nuevas formas de delinquir con el uso de
ordenadores informticos, no es necesario la creacin de nuevas normas de
aplicacin, sino que estas pueden ser resueltas con los tipos penales ya
existentes en la norma penal tradicional ya que son formas de conductas que
hasta ahora han estado conminados con sanciones de carcter punitivo en el
derecho penal vigente,
Considero, que por existir en las sociedades un desarrollo, una evolucin
de los objetos de valoracin en las modalidades delictivas generadas por la
criminalidad informtica, deben incorporarse estos tipos de conductas en el
cdigo penal consiguiendo con ello dar una revalorizacin al mismo, modificando
as de bienes jurdicos individuales a bienes jurdicos colectivos en el seno de la
proteccin jurdico penal de bienes jurdicos.

Para que los intentos que los diferentes Estados no se vean frustrados por
paliar esta clase de modalidades delictivas, deben unificar sus leyes a fin de
considerar la procesabilidad del delito cometido en uno de estos, todo con la
finalidad de obtener resultados favorables a las investigacin y no queden as en
la impunidad y formen parte de la cifra oscura de los delitos informticos.

RECOMENDACIONES
Para que los esfuerzos legislativos por paliar las formas de criminalidad
sean fructferos, y de esa forma se presenten pruebas contundentes que
permitan la averiguacin favorable, debe identificarse a los sujetos encargados
de introducir y procesar datos u otra clase de informacin en los ordenadores por
medio de un loggings u otra clase de registro ya que el proceso del delito
informtico se agrava por el hecho de que las alteraciones del programa y de los
datos no dejan huellas comparables a las de las clsicas falsificaciones de
documentos. Los anlisis de la escritura a mano no son ya posibles de realizar
en los bancos de datos electrnicos. Todo con la finalidad de reducir el problema
de la acelerada tecnologa tiende a aumentarlos, tanto en cantidad de casos
como en el monto de los daos que ellos ocasionan. Otra de las posibilidades de
investigacin es la de seguir las huelas del dinero defraudado que en la mayora
de los casos debe transferirse, finalmente a los autores.
Respecto a la creciente situacin de las nuevas formas de cometer delitos
con la ayuda de la tecnologa, considero que es conveniente que ante tal
desarrollo se armonice con las tradiciones jurdico penales existentes, con esto
se consiguera la reducir del derecho penal actual a un derecho penal nuclear. Se
reconfirma, que con relacin a la aptitud del derecho penal para luchar contra las
nuevas formas de criminalidad se puede constatar que no rige otra cosa que su
aptitud respecto de la criminalidad tradicional43

43

Hans Joachim Hirsch, Derecho Penal obras completas Tomo II Rubinzal- Culzoni Editores. Pg. 80.
Cita al autor con mas detalle sobre todo ello, Hirsch (nota 21), PS. 14 y ss., 31 y ss.

Bibliografa
1.- Altmark, Daniel R., Informativa y Derecho, Aportes de Doctrina Internacional,
Volumen 2, Depalma septiembre de 1988.
2.- Guiboourg, Ricardo A. y otros, Manual de informtica Jurdica, Editorial
Astrea, Lavalle 1208, febrero de 1996.
3.- Joachim Hirsch, Hans, Derecho Penal, Obras Completas, Tomo II, RubinzalCulzoni Editores.
4.- Landaverde Contreras, Melvin Leonardo y otros, Delitos Informticos,
Universidad de El Salvador, Octubre de 2000
5.- Lpez Ortega, Juan Jos, Delitos Patrimoniales en el Cdigo Penal de El
Salvador, Revista Justicia de Paz, Republica de El Salvador Ao II-Vol. II, Mayoagosto 1999.
6.- Mir Puig, Santiago, Delincuencia Informtica, IURA-7 Barcelona, 1992
7.- Muoz Campos, Mercedes, Delitos Informticos. Tendencias actuales de la
poltica criminal. Aportes para la crtica a la situacin actual de los delitos no
convencionales. Revista Justicia de Paz, No. 14, Ao V - Vol. IV diciembre 2002.
8.- Muoz Conde, Francisco, Derecho Penal, parte especial, octava edicin,
Trant lo blanch, Valencia, 1991.
9.- Palazzi, Pablo A., Delitos Informticos, Ad-hoc, Buenos Aires. Primera edicin
2000.
10.- Sneyers, Alfredo, El fraude y otros delitos Informticos, octubre 1990.
11.- http://www2.echo.lu/legal/en/comcrime/sieber.html
12.- http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm
13.- http://www.geocities.com/WallStreet/Exchange/4171/delitos.html
14.- http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html.
15.- http://www2.echo.lu/legal/en/crime/crime.html
16.- http://derecho.org/redi/numero5/herrera1.html
17.- http://info.in2p3.fr/secur/legal/l88-19-home.html

También podría gustarte