Está en la página 1de 59

LA PROBLEMTICA DE LOS

DELITOS INFORMATICOS

NDICE
Pg.
INTRODUCCIN4
CAPITULO PRIMERO..5
GENERARIDADES
a) Definicin.
b) Caractersticas.
c) Clasificacin.
CAPITULO SEGUNDO .9
a) Antecedentes de los delitos informticos.
b) Finalidad y objeto de la ley.
c) Bien jurdico tutelado.
CAPTULO TERCERO..11
a) Perfil del ciberdelincuente
b) La situacin de las personas jurdicas como sujeto activo y
sujeto pasivo
CAPITULO CUARTO13
1. Situacin internacional
1.1 Tratamiento en otros pases.
1.1 Tratamiento en otros pases.
1.1.1 Alemania
1.1.2. Austria
1.1.3. Francia
1.1.4. Estados Unidos
1.1.5. Chile
1.1.6. Espaa
1.2 Organizacin de Estados Americanos.
1.3 La Convencin de las Naciones Unidas contra la Delincuencia
Organizada Transnacional
1.4 Convenio de Cibercriminalidad de la Unin Europea
1.5.- Nuevos retos en materia de seguridad
1.6.- Seguridad Informtica y Normativa
1.6.1 La seguridad informtica
1.6.2 Seguridad normativa
CAPITULO QUINTO
41

PROBLEMAS DE PERSECUCIN.
1.- Problemtica con la concepcin tradicional de tiempo y espacio.
1.1.- Principios de extraterritorialidad
2.- Anonimato del Sujeto Activo.
CAPITULO SEXTO45
DE LOS DELITOS INFORMTICOS EN LA LEY 30096 Y SU
MODIFICACIN POR LA LEY 30171.
1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS
2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y
LIBERTAD SEXUAL
3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL
SECRETO DE LAS COMUNICACIONES

4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO


5. DISPOSICIONES COMUNES

GLOSARIO DE TRMINOS53
CONCLUSIONES..56
BIBLIOGRAFA..57

INTRODUCCIN
Mucho se ha demostrado acerca de los beneficios que los medios tecnolgicos
y el uso de la informtica en particular aportan a la sociedad actual. Es
indudable que la vertiginosidad del progreso no se presentara si no
intervinieran de manera directa los elementos electrnicos con los que
contamos hoy en da. Sin embargo, la utilizacin de dichos medios
informticos, al ser destinados al servicio de la sociedad, requieren de una
inminente regulacin jurdica con respecto a su utilizacin. El objetivo de este
trabajo es analizar las conductas delictivas que puede generar el gran avance
tecnolgico, sobre todo en el campo de la informtica. El desarrollo tan amplio
de las tecnologas informticas ofrece un aspecto negativo: ha abierto la puerta
a conductas antisociales y delictivas que se manifiestan de formas que hasta
ahora no era posible imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de infringir la ley, y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no
tradicionales. En los ltimos tiempos, ha sido evidente que la sociedad ha
utilizado de manera benfica los avances derivados de la tecnologa en
diversas actividades, sin embargo, es necesario que se atiendan y regulen las
cada vez ms frecuentes consecuencias del uso indebido de las computadoras
y los sistemas informticos en general. Los llamados delitos informticos no
son cometidos por la computadora, sino que es el hombre quien los comete
con ayuda de aqulla. En ese entendido, el presente trabajo se dirige al
anlisis de las posibles medidas preventivas, ya sean de carcter
administrativo o penal que deben ser tomadas en cuenta para evitar que la
comisin de este tipo de infracciones o delitos alcance en Per los niveles de
peligrosidad que se han registrado en otros pases. Durante la etapa de
investigacin se encontr que no existe un consenso en cuanto al concepto de
delito informtico, y que estudiosos del tema lo han definido desde diferentes
puntos de vista como son el crimingeno, formal, tpico y atpico, etc., dando
lugar a que la denominacin de esta conducta haya sufrido diferentes
interpretaciones, las que se han recogido en la primera parte de este trabajo.
Adems se han sealado los sujetos activos y pasivos, clasificacin y los tipos
de delitos informticos considerados tanto en la doctrina como en la legislacin
de diferentes pases. Seguidamente, se presenta un estudio comparativo de la
problemtica de los delitos informticos en pases tanto de Europa como de
Amrica, donde mayor incidencia ha tenido este fenmeno, el tratamiento
penal que algunos gobiernos le han dado, y la parcial inercia que otros han
mantenido sobre el tema, lo que se ha traducido en proyectos que hasta el
momento no han fructificado. A continuacin analizamos la regulacin que han
4

tenido en la legislacin peruana las conductas ilcitas relacionadas con la


informtica.

CAPITULO PRIMERO
GENERARIDADES
a) Definicin.
Un delito informtico o ciberdelito es toda aquella accin antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet.
Debido a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se
definen como abusos informticos (los tipos penales tradicionales
resultan en muchos pases inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informtica. La criminalidad
informtica consiste en la realizacin de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informtico 1.
Los delitos informticos son aquellas actividades ilcitas que:
-

Se cometen mediante el uso de computadoras, sistemas


informticos u otros dispositivos de comunicacin (la informtica
es el medio o instrumento para realizar un delito).
Tienen por objeto causar daos, provocar prdidas o impedir el
uso de sistemas informticos (delitos informticos).

Los tambin conocidos como Ciberdelitos como lo seala Tllez que


son actitudes contrarias a los intereses de las personas en que se tiene
a las computadoras como instrumento o fin (concepto atpico) o las
conductas atpicas, antijurdicas y culpables en que se tiene a las
computadoras como instrumento o fin (concepto tpico) Julio Tllez,
Derecho Informtico, 3 ed., McGraw-Hill, 2004, Mxico, p.7u7
Mucha informacin es almacenada en un reducido espacio, con una
posibilidad de recuperacin inmediata, pero por complejas que sean las
medidas de seguridad que se puedan implantar, an no existe un
mtodo infalible de proteccin.

1 MAZUELOS COELLO, Julio. p. cit.; p. 40


5

La criminalidad informtica tiene un alcance mayor y puede incluir


delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la
malversacin de caudales pblicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programacin y
de Internet, los delitos informticos se han vuelto ms frecuentes y
sofisticados.
La Organizacin de Naciones Unidas reconoce los siguientes tipos de
delitos informticos:
-

Fraudes cometidos mediante manipulacin de computadoras.


Manipulacin de datos de entrada.
Daos o modificaciones de programas o datos computarizados.

Existen leyes que tienen por objeto la proteccin integral de los sistemas
que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos en las variedades existentes contra
tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas.
Una misma accin dirigida contra un sistema informtico puede aparejar
la violacin de varias leyes penales, algunos autores expresan que el
"uso de la informtica no supone ms que un modus operandi nuevo
que no plantea particularidad alguna respecto de las formas
tradicionales de comisin". Una clara dificultad para la persecucin de
estos ilcitos, ha sido que el ciudadano no considera delincuente al autor
de estos delitos, entre los propios victimarios algunas veces existe una
reivindicacin que subyace a toda su actividad, como es el caso de los
hackers, quienes cuentan con todo una "filosofa" preparada para
respaldar su actividad afirmando que propenden a un mundo ms libre,
que disponga de acceso a todas las obras de la inteligencia, y
basndose en ese argumento divulgan las claves que tienen en su
actividad.
b) Caractersticas.
Segn el mexicano Julio Tllez Valdez, los delitos informticos
presentan las siguientes caractersticas principales:
- Son conductas criminales de cuello blanco (white collar crime), en
tanto que slo un determinado nmero de personas con ciertos
conocimientos (en este caso tcnicos) puede llegar a cometerlas.
- Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.

- Son acciones de oportunidad, ya que se aprovecha una ocasin


creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y econmico.
- Provocan serias prdidas econmicas, ya que casi siempre producen
beneficios de ms de cinco cifras a aquellos que las realizan.
- Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a
consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el mbito militar.
- Presentan grandes dificultades para su comprobacin, esto por su
mismo carcter tcnico.
- Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley.
c) Clasificacin.
Una clasificacin de los delitos informticos es en base a dos criterios,
como instrumento o medio, o como un fin u objetivo es la siguiente:
1) Como instrumento o medio. En esta categora se tiene a las
conductas criminales que se valen de las computadoras como
mtodo (utilizan mtodos electrnicos para llagar a u resultado
ilcito), medio o smbolo (utilizan una computadoras como medio o
smbolo) en la comisin del delito, por ejemplo:
Falsificacin de documentos va computadora (tarjetas de
crdito, cheques, etc.).
Variacin de los activos y pasivos en la situacin contable de
las empresas.
Robo de tiempo de computadoras.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin e datos tanto de entrada como de salida.
Aprovechamiento indebido o violacin de un cdigo para
penetrar a un sistema introduciendo instrucciones
inapropiadas (esto se le conoce en el medio como el mtodo
del caballo de Troya).
Violacin en cuanto al destino de pequeas cantidades de
dinero hacia una cuenta bancaria apcrifa, mtodo conocido
como la tcnica de salami.
7

Uso no autorizado de programas de cmputo.


Induccin de instrucciones que interrumpen en la lgica
interna de los programas, a fin de obtener beneficios, tales
como consulta a su distribuidor.
Alteracin en el funcionamiento de los sistemas, a travs de
los cada vez ms terribles virus informticos.

2) Como fin u objetivo. En esta categora las conductas criminales


que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica. Algunos ejemplos son los siguientes:

Manipulacin en los datos e informacin contenidos en los


archivos o soportes fsicos informticos ajenos.
Acceso a los datos y utilizacin de los mismos por quien no
est autorizado para ello.
Introduccin de programas o rutinas en otras computadoras
para distribuir informacin, datos o programas.
Utilizacin de la computadora con fines fraudulentos.
Agresin a la privacidad mediante la utilizacin y
procedimientos de datos personales con fin distinto al
autorizado.
Programacin de instrucciones que producen un blanco total
al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la maquina o sus accesorios (discos,
cintas, terminales, etc.).
Sabotaje poltico en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
Secuestro de soportes magnticos en los que figure
informacin valiosa con fines de chantaje (pago de rescate,
etc.).

Otra clasificacin de estas conductas catalogadas como delitos


informticos, es la siguiente:

Fraude mediante manipulacin contra los sistemas de


procesamiento de datos.
Espionaje informtico y robo (hurto) de software; sabotaje
informtico.
Apropiacin de servicios.
Acceso no autorizado a los sistemas informticos.
Fraude fiscal informtico.
Ofensas por medios informticos contra los derechos individuales
de la persona: atentados contra la intimidad y privacidad.
Atentados contra la seguridad nacional.
8

Atentados contra la integridad de los procedimientos vasados en


la informtica y en procesamientos de datos.
Atentados contra la legitimacin democrtica de las decisiones
parlamentarias vinculadas a las computadoras.

CAPITULO SEGUNDO
a) Antecedentes de los delitos informticos.
El delito informtico en un inicio se encontraba tipificado en el artculo
186, inciso 3, segundo prrafo del Cdigo Penal de 1991. Esta
regulacin no era propia de un delito autnomo, sino como una
agravante del delito de hurto 2. En la actualidad, los delitos informticos
estn previstos en el Captulo X 3 del Cdigo Penal: los artculos 207-A
(interferencia, acceso o copia ilcita contenida en base de datos), 207-B
(alteracin, dao o destruccin de base de datos), 207-C (circunstancias
cualificantes agravantes), 207-D (trfico ilegal de datos), y en las leyes
penales especiales. Entre estas leyes penales especiales, se encuentra
la Ley 30096(14) (Ley de Delitos Informticos). esta Ley de Delitos
informticos est conformada por siete captulos que se estructuran de
la siguiente manera: finalidad y objeto de la ley (Captulo i), delitos
contra datos y sistemas informticos (Captulo ii), delitos informticos
contra la indemnidad y libertad sexual (Captulo III), delitos informticos
contra la intimidad y el secreto de las comunicaciones (Captulo iv),
delitos informticos contra el patrimonio (Captulo v), delitos informticos
contra la fe pblica (Captulo vi) y las disposiciones comunes (Captulo
vii).
Posteriormente se promulg la Ley 30171(15) (Ley que modifica la Ley
30096, Ley de Delitos Informticos). La finalidad de esta ley fue adecuar
la Ley 30096 a los estndares
legales del convenio sobre la
cibercriminalidad (en adelante Convenio de Budapest), al incorporar en
la redaccin tpica de los artculos 2, 3, 4, 7, 8 y 10 de la referida Ley la
posibilidad de cometer el delito deliberada e ilegtimamente. Las
modificaciones de la Ley 30171, con respecto a los delitos informticos,
son las siguientes: - Artculo 1; Modificacin de los artculos 2, 3, 4, 5, 7,
8 y 10 de la Ley 30096 Ley de Delitos Informticos. Artculo 2;
Modificacin de la tercera, cuarta y undcima disposiciones
complementarias finales de la Ley 30096 Ley de Delitos Informticos.
Artculo 3; Incorporacin del artculo 12 a la Ley 30096 Ley de Delitos
Informticos. Artculo 4; Modificacin de los artculos 158, 162 y 323 del
2 BRAMONT- ARIAS TORRES, Luis. Delitos informticos. en: Revista Peruana
de Derecho de la Empresa, Derecho informtico Y Teleinformtica Jurdica.
No. 51. Lima: Asesor Andina, 2000.
3 Capitulo incorporado por la Ley 27309, publicado el 17/07/2000.
9

Cdigo Penal. Artculo 5; Incorporacin de los artculos 154-A y 183-B


del Cdigo Penal. nica Disposicin Complementaria Derogatoria;
Deroga el artculo 6 de la Ley 30096 Ley de Delitos Informticos.
b) Finalidad y objeto de la ley.
El artculo 1 de la Ley de delitos informticos establece que la finalidad
de la ley es prevenir y sancionar las conductas ilcitas que afectan los
sistemas, las datas informticos, el secreto de las comunicaciones; y
otros bienes jurdicos de relevancia penal (como el patrimonio, la fe
pblica, la libertad sexual, etctera) que puedan ser afectados mediante
la utilizacin de las TIC, con la finalidad de garantizar las condiciones
mnimas para que las personas gocen del derecho a la libertad y al
desarrollo. Con esta ley se intenta garantizar la lucha eficaz contra la
ciberdelincuencia.
Esta Ley no responde solo a la necesidad de ejercer la funcin punitiva
del estado enfocado en la proteccin de la informacin; sino que tiene
como principal objetivo la estandarizacin de la ley penal peruana con el
ordenamiento penal internacional, principalmente por la Convenio contra
la cibercriminalidad del Consejo europeo (Cets 185), denominado
Convenio de Budapest4.
c) Bien jurdico tutelado.
El bien jurdico tutelado en los delitos informticos se concibe en los
planos de manera conjunta y concatenada; en el primero se encuentra
la informacin de manera general (informacin almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de
datos), y en el segundo plano, los dems bienes afectados a travs de
este tipo de delitos como son la indemnidad sexual, intimidad, etctera.
Respecto de la informacin deber ser entendido como el contenido de
las bases y/o banco de datos o el producto de los procesos informticos
automatizados; por lo tanto se constituye en un bien autnomo de valor
econmico. Y es la importancia del valor econmico de la informacin lo
que ha hecho que se incorpore como bien jurdico tutelado 5.
sin embargo, creemos que la informacin se debe considerar de
diferentes formas, y no solo como un valor econmico, sino como un
valor intrnseco de la persona por la fluidez y el trafico jurdico, y por los
4 Vase Ley 30096, Ley de delitos informticos, octava disposicin
complementaria: El Estado peruano promover la firma y ratificacin de
convenios multilaterales que garanticen la cooperacin mutua con otros
Estados para la persecucin de los delitos informticos.
5 Cfr. GUTIERREZ FRANCS, Mara Luz. Atentados contra la informacin
como valor econmico de empresa. MAZUELOS COELLO Y REYNA ALFARO.
Delitos informticos. DURAND VALLADARES. Los delitos informticos en el
Cdigo Penal Peruano. URQUIZO OLAECHEA. Revista Peruana de Ciencias
Penales. No. 11. Lima, 2002.
10

sistemas que lo procesan o automatizan, los mismos que se equiparan


a los bienes protegidos tradicionalmente, tales como el patrimonio
(fraude informtico), la reserva, la intimidad y confidencialidad de los
datos (agresiones informticas a la esfera de la intimidad), la seguridad
o fiabilidad del trafico jurdico probatorio (falsificacin de datos o
documentos probatorios), etctera.
Por tanto, en este tipo de delitos no se puede establecer a la
informacin como el nico bien jurdico afectado, por ser el principal y el
ms importante; sino a un conjunto de bienes que son afectados, debido
a la caracterstica de la conducta tpica en esta modalidad delictiva que
colisiona con diversos intereses colectivos. En es ese sentido que
coincidimos con Mara Luz Gutirrez Francs, quien seala que es un
delito pluriofensivo, sin perjuicio de que uno de tales bienes este
independientemente tutelado por otro tipo penal.

CAPTULO TERCERO
a) Perfil del ciberdelincuente
El perfil del ciberdelincuente (sujeto activo) en esta modalidad delictual
requiere que este posea ciertas habilidades y conocimientos detallados
en el manejo del sistema informtico. Es en razn a esas cualidades
que se les ha calificado a los sujetos activos como delincuentes de
cuello blanco6, que tienen como caractersticas:
a) Poseer importantes conocimientos informticos.
b) Ocupar lugares estratgicos en su centro laboral, en los que se
maneja informacin de carcter sensible (se denominan delitos
ocupacionales, ya que se comenten por la ocupacin que se tiene y el
acceso al sistema).
Para Marcelo Manson, los infractores de la ley penal en materia de
delitos informticos no son delincuentes comunes y corrientes, sino que
por el contrario, son personas especializadas en la materia informtica.
Agrega que las personas que cometen los delitos informticos son
aquellas que poseen ciertas caractersticas que no presentan el
denominador comn, esto es, habilidades para el manejo de los
sistemas informticos y que por su situacin laboran en puestos
estratgicos donde se maneja informacin sensible.
Camacho Losa considera que el perfil de estas personas no coincide
con el de un delincuente marginal, y caracteriza a los autores de estas
infracciones como empleados de confianza de las empresas afectadas.

6 Se le denomina as a la delincuencia informtica debido a los estudios


sobre criminalidad informtica orientados en las manifestaciones en el
mbito econmico patrimonial, donde la doctrina determino que el sujeto
activo del delito informtico poseda un alto nivel socioeconmico. AZAOLA
CALDERON, Luis. Delitos informticos y Derecho penal. p. cit.; pp. 27 y 28.
11

Vives Antn y Gonzales Cussac afirman que sujeto activo puede ser
tanto las personas legtimamente autorizadas para acceder y operar el
sistema (operadores, programadores u otros), como terceros no
autorizados que acceden a las terminales pblicas o privadas.
Gutirrez Francs y Ruiz Vadillo difieren de estos puntos de vista y
sostienen que el autor del delito informtico puede serlo cualquiera, no
precisando el mismo de determinados requisitos personales o
conocimientos tcnicos cualificados. Por nuestra parte, si bien
consideramos que el sujeto activo puede ser cualquier persona (con
conocimientos y habilidades en informtica), compartimos parcialmente
la postura de que el sujeto activo debe ocupar un puesto laboral que le
permita acceder a informacin sensible. Sin embargo, no estn
excluidos los sujetos que sin ocupar algn cargo estratgico pueden ser
sujeto activo por sus habilidades y conocimientos sobre la informtica.
Por ende, se trata de delitos de dominio.
A estos tipos de sujetos se les denomina de diferente manera
dependiendo el modo como actan y que conductas son las que
realizan:
Hackers; Son personas dedicadas, por aficin u otro inters, a violar
programas y sistemas supuestamente impenetrables. Conocido como
delincuente silencioso o tecnolgico. Les gusta indagar por todas partes
y conocer el funcionamiento de los sistemas informticos. Son personas
que realizan esta actividad como reto intelectual, sin producir dao
alguno con la nica finalidad de descifrar y conocer los sistemas
informticos.
Para Sieber los hacker son personas que acceden sin autorizacin a
un sistema de proceso de datos a travs de un proceso de datos a
distancia, no cometido con finalidades manipuladoras, fraudulentas, de
espionaje, ni sabotaje, sino sencillamente como paseo por placer no
autorizado. Morn Lerma define a los hacker como personas que
acceden o interfieren sin autorizacin, de forma subrepticia, a un
sistema informtico o redes de comunicacin electrnica de datos y
utilizan los mismos sin autorizacin o ms all de lo autorizado.
Crackers; son personas que se introducen en sistemas remotos con la
intencin de destruir datos, denegar el servicio a usuarios legtimos y, en
general, a causar problemas a los sistemas, procesadores o redes
informticas, conocidos como piratas electrnicos.
La caracterstica que los diferencia de los hacker es que los crackers
usan programas ya creados que pueden adquirir, normalmente va
internet; mientras que los hackers crean sus propios programas, tienen
mucho conocimiento sobre los programas y conocen muy bien los
lenguajes informticos.
b) La situacin de las personas jurdicas como sujeto activo y sujeto
pasivo

12

Sujeto Activo: A nivel internacional, existe una gran divisin


entre los estados que aceptan la responsabilidad penal de las
personas jurdicas de los que no la aceptan. Sin embargo, los
regmenes divergentes sobre la responsabilidad penal de las
personas jurdicas pueden causar problemas para las empresas
internacionales con sucursales en ms de un Estado.
En el caso peruano, dada la vigencia del principio societas
delinquere non potest, no se puede considerar a la persona
jurdica como sujeto activo. Sin embargo, en el Derecho Penal
peruano se cuentan con las figuras de las Consecuencias
Accesorias (artculo 105 del Cdigo Penal), del actuar por otro
(artculo 27 del Cdigo Penal) y las reglas procesales en el
Cdigo Procesal Penal del 2004, cuando se trata de delitos
cometidos a travs de las personas jurdicas; adems del
Acuerdo Plenario 7-2009/ CJ-116 (Personas jurdicas y
consecuencias accesorias).
Sin embargo, la ley de delitos informticos regula dos supuestos
de carcter administrativos donde la persona jurdica se niega a
brindar informacin sobre el levantamiento del secreto bancario
(decima disposicin complementaria final) y cuando se niega a
brindar informacin referente a los registros de comunicaciones
telefnicas (undcima disposicin complementaria final), cuando
as lo solicite a travs de una orden judicial; a consecuencia de
esto la SBS y OPSITEL respectivamente les aplicaran una
sancin administrativa consistente en una multa.

Sujeto Pasivo: La persona jurdica s puede ser considerada


como sujeto pasivo, como por ejemplo, empresas pblicas y
privadas (bancos, instituciones pblicas, industrias, seguros,
etctera), aunque en ciertos casos, estas personas jurdicas no
denuncian los delitos de los que son vctimas por temor al
desprestigio o al impacto entre sus clientes y consecuentes
prdidas econmicas.

Adems, esta ley menciona dos supuestos en donde la persona


jurdica es sujeto pasivo de los delitos informticos: (i) el artculo
6 (trfico ilegal de datos, que consiste en crear, ingresar o utilizar
indebidamente una base de datos sobre una persona natural o
jurdica) y (ii) el artculo 9 (suplantacin de identidad, l que
mediante las tic suplanta la identidad de una persona natural o
jurdica).
Gutirrez Francs seala que el sujeto pasivo por excelencia del
ilcito informtico es la persona jurdica, debido al trfico
econmico en el que desarrollan sus actividades, por ello son los
sectores ms afectados por la criminalidad mediante
computadoras. Y entre ellos estn: la banca, las instituciones
pblicas, la industria de transformacin, etctera.
13

CAPITULO CUARTO

SITUACIN INTERNACIONAL
Durante los ltimos aos se ha ido perfilando en el mbito
internacional un cierto consenso en las valoraciones polticojurdicas de los problemas derivados del mal uso que se hace las
computadoras, lo cual ha dado lugar a que, en algunos casos, se
modifiquen los derechos penales nacionales.
En un primer trmino, debe considerarse que en 1983, la
Organizacin de Cooperacin y Desarrollo Econmico (OCDE)
inici un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales a fin de luchar contra el problema
del uso indebido de los programas computacionales.
Las posibles implicaciones econmicas de la delincuencia
informtica, su carcter internacional y, a veces, incluso
transnacional y el peligro de que la diferente proteccin jurdicopenal nacional pudiera perjudicar el flujo internacional de
informacin, condujeron en consecuencia a un intercambio de
opiniones y de propuestas de solucin. Sobre la base de las
posturas y de las deliberaciones surgi un anlisis y valoracin
iuscomparativista de los derechos nacionales aplicables as como
de las propuestas de reforma. Las conclusiones poltico-jurdicas
desembocaron en una lista de acciones que pudieran ser
consideradas por los Estados, por regla general, como
merecedoras de pena.
De esta forma, la OCDE en 1986 public un informe titulado Delitos
de Informtica: anlisis de la normativa jurdica, en donde se
reseaban las normas legislativas vigentes y las propuestas de
reforma en diversos Estados Miembros y se recomendaba una lista
mnima de ejemplos de uso indebido que, los pases podran
prohibir y sancionar en leyes penales (Lista Mnima), como por
ejemplo el fraude y la falsificacin informticos, la alteracin de
datos y programas de computadora, sabotaje informtico, acceso
no autorizado, interceptacin no autorizada y la reproduccin no
autorizada de un programa de computadora protegido.
14

La mayora de los miembros de la Comisin Poltica de


Informacin, Computadoras y Comunicaciones recomend tambin
que se instituyesen protecciones penales contra otros usos
indebidos (Lista optativa o facultativa), espionaje informtico,
utilizacin no autorizada de una computadora, utilizacin no
autorizada de un programa de computadora protegido, incluido el
robo de secretos comerciales y el acceso o empleo no autorizado
de sistemas de computadoras.
Con objeto de que se finalizara la preparacin del informe de la
OCDE, el Consejo de Europa inici su propio estudio sobre el tema
a fin de elaborar directrices que ayudasen a los sectores
legislativos a determinar qu tipo de conducta deba prohibirse en
la legislacin penal y la forma en que deba conseguirse ese
objetivo, teniendo debidamente en cuenta el conflicto de intereses
entre las libertades civiles y la necesidad de proteccin.
La lista mnima preparada por la OCDE se ampli
considerablemente, aadindose a ella otros tipos de abuso que se
estimaba merecan la aplicacin de la legislacin penal. El
Comit Especial de Expertos sobre Delitos relacionados con el
empleo de las computadoras, del Comit Europeo para los
problemas de la Delincuencia, examin esas cuestiones y se ocup
tambin de otras, como la proteccin de la esfera personal, las
vctimas, las posibilidades de prevencin, asuntos de procedimiento
como la investigacin y confiscacin internacional de bancos de
datos y la cooperacin internacional en la investigacin y represin
del delito informtico.
Una vez desarrollado todo este proceso de elaboracin de las
normas en el mbito continental, el Consejo de Europa aprob la
recomendacin R(89)9 sobre delitos informticos, en la que se
recomienda a los gobiernos de los Estados miembros que tengan
en cuenta cuando revisen su legislacin o preparen una nueva, el
informe sobre la delincuencia relacionada con las computadoras...
y en particular las directrices para los legisladores nacionales. Esta
recomendacin fue adoptada por el Comit de Ministros del
Consejo de Europa el 13 de septiembre de 1989.
Las directrices para los legisladores nacionales incluyen una lista
mnima, que refleja el consenso general del Comit acerca de
determinados casos de uso indebido de computadoras y que deben
15

incluirse en el derecho penal, as como una lista facultativa que


describe los actos que ya han sido tipificados como delitos en
algunos Estados pero respecto de los cuales no se ha llegado
todava a un consenso internacional en favor de su tipificacin.
Adicionalmente, en 1992, la OCDE elabor un conjunto de normas
para la seguridad de los sistemas de informacin, con intencin de
ofrecer las bases para que los Estados y el sector privado pudieran
erigir un marco de seguridad para los sistemas informticos el
mismo ao.
En este contexto, considero que, si bien este tipo de organismos
gubernamentales han pretendido desarrollar normas que regulen la
materia de delitos informticos, ello es resultado de las
caractersticas propias de los pases que los integran, quienes,
comparados con Ecuador u otras partes del mundo, tienen un
mayor grado de informatizacin y han enfrentado de forma concreta
las consecuencias de ese tipo de delitos.
Por
otra
parte,
en
el
mbito
de
organizaciones
intergubernamentales de carcter universal, debe destacarse que
en el seno de la Organizacin de las Naciones Unidas (ONU), en el
marco del Octavo Congreso sobre Prevencin del Delito y Justicia
Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la
delincuencia relacionada con la informtica era consecuencia del
mayor empleo del proceso de datos en las economas y
burocracias de los distintos pases y que por ello se haba difundido
la comisin de actos delictivos.
Adems, la injerencia transnacional en los sistemas de proceso de
datos de otros pases, haba trado la atencin de todo el mundo.
Por tal motivo, si bien el problema principal - hasta ese entonces era la reproduccin y la difusin no autorizada de programas
informticos y el uso indebido de los cajeros automticos, no se
haban difundido otras formas de delitos informticos, por lo que era
necesario adoptar medidas preventivas para evitar su aumento.
En general, se supuso que habra un gran nmero de casos de
delitos informticos no registrados.
Por todo ello, en vista de que, los delitos informticos eran un
fenmeno nuevo, y debido a la ausencia de medidas que pudieran
contrarrestarlos, se consider que el uso deshonesto de las
16

computadoras podra tener consecuencias desastrosas. A este


respecto, el Congreso recomend que se establecieran normas y
directrices sobre la seguridad de las computadoras, a fin de ayudar
a la comunidad internacional a hacer frente a estas formas de
delincuencia.
Partiendo del estudio comparativo de las medidas que se han
adoptado a escala internacional para atender esta problemtica,
deben sealarse los problemas que enfrenta la cooperacin
internacional en la esfera de los delitos informticos y el derecho
penal, a saber: la falta de consenso sobre lo que son los delitos
informticos, falta de definicin jurdica de la conducta delictiva,
falta de conocimientos tcnicos por parte de quienes hacen cumplir
la ley, dificultades de carcter procesal, falta de armonizacin para
investigaciones nacionales de delitos informticos. Adicionalmente,
la ausencia de la equiparacin de estos delitos en los tratados
internacionales de extradicin.
Teniendo presente esa situacin, considero que, es indispensable
resaltar que las soluciones puramente nacionales sern
insuficientes frente a la dimensin internacional que caracteriza
este problema. En consecuencia, es necesario que, para solucionar
los problemas derivados del incremento del uso de la informtica,
se desarrolle un rgimen jurdico internacional donde se
establezcan las normas que garanticen su compatibilidad y
aplicacin adecuada. Durante la elaboracin de dicho rgimen, se
debern considerar los diferentes niveles de desarrollo tecnolgico
que caracterizan a los miembros de la comunidad internacional.
Al respecto se debe considerar lo que dice el Manual de la
Naciones Unidas para la Prevencin y Control de Delitos
Informticos el cual seala que, cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informticos constituyen una
nueva forma de crimen transnacional y su combate requiere de una
eficaz cooperacin internacional concertada. Asimismo, la ONU
resume de la siguiente manera a los problemas que rodean a la
cooperacin internacional en el rea de los delitos informticos:
Falta de acuerdos globales acerca de qu tipo de
conductas deben constituir delitos informticos.
17

Ausencia de acuerdos globales en la definicin legal de


dichas conductas delictivas.
Falta de especializacin de las policas, fiscales y otros
funcionarios judiciales en el campo de los delitos
informticos.
No armonizacin entre las diferentes leyes procesales
nacionales acerca de la investigacin de los delitos
informticos.
Carcter transnacional de muchos delitos cometidos
mediante el uso de computadoras.
Ausencia de tratados de extradicin, de acuerdos de
ayuda mutuos y de mecanismos sincronizados que
permitan la puesta en vigor de la cooperacin
internacional.
En otro orden de ideas, debe mencionarse que la Asociacin
Internacional de Derecho Penal durante un coloquio celebrado en
Wurzburgo en 1992, adopt diversas recomendaciones respecto a
los delitos informticos. Estas recomendaciones contemplaban que
en la medida en que el derecho penal tradicional no sea suficiente,
deber promoverse la modificacin de la definicin de los delitos
existentes o la creacin de otros nuevos, si no basta con la
adopcin de otras medidas (principio de subsidiaridad). Adems,
las nuevas disposiciones debern ser precisas, claras y con la
finalidad de evitar una excesiva tipificacin deber tenerse en
cuenta hasta qu punto el derecho penal se extiende a esferas
afines con un criterio importante para ello, como es el de limitar la
responsabilidad penal con objeto de que stos queden circunscritos
primordialmente a los actos deliberados.
Considerando el valor de los bienes intangibles de la informtica y
las posibilidades delictivas que puede entraar el adelanto
tecnolgico, se recomend que los Estados consideraran de
conformidad con sus tradiciones jurdicas y su cultura y con
referencia a la aplicabilidad de su legislacin vigente, la tipificacin
como delito punible de la conducta descrita en la lista facultativa,
especialmente la alteracin de datos de computadora y el espionaje
informtico; as como en lo que se refiere al delito de acceso no
autorizado precisar ms al respecto, en virtud de los adelantos de
la tecnologa de la informacin y de la evolucin del concepto de
delincuencia.
18

Adems, se seala que el trfico con contraseas informticas


obtenidas por medios inapropiados, la distribucin de virus o de
programas similares deben ser considerados tambin como
susceptibles de penalizacin.
En sntesis, es destacable que la delincuencia informtica se apoya
en el delito instrumentado por el uso de la computadora a travs de
redes telemticas y la interconexin de la computadora, aunque no
es el nico medio. Las ventajas y las necesidades del flujo nacional
e internacional de datos, que aumenta de modo creciente an en
pases como el Ecuador, conlleva tambin a la posibilidad creciente
de estos delitos; por eso puede sealarse que la criminalidad
informtica constituye un reto considerable, tanto para los sectores
afectados de la infraestructura crtica de un pas, como para los
legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
En definitiva tanto los terroristas como las Organizaciones
Delictivas Transnacionales se estn aprovechando de los avances
tecnolgicos, para cometer sus fechoras a travs del uso de las
redes de telecomunicaciones en donde han encontrado un sitio
propicio para expandir sus tentculos situacin que debe ser
detenida por parte de los organismos a cargo del control de esta
clase de conductas disvaliosas, pero la accin no debe ser aislada
debe existir una cooperacin interinstitucional e internacional en
este campo.
1.1 Tratamiento en otros pases.
1.1.1 Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la
informtica y con efectos a partir del 1 de agosto de 1986, se
adopt la Segunda Ley contra la Criminalidad Econmica del 15 de
mayo de 1986 en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informtica (263 a)
Falsificacin de datos probatorios (269) junto a
modificaciones
complementarias
del
resto
de
falsedades documentales como el engao en el trfico
jurdico mediante la elaboracin de datos, falsedad
ideolgica, uso de documentos falsos (270, 271, 273)
19

Alteracin de datos (303 a) es ilcito cancelar, inutilizar o


alterar datos inclusive la tentativa es punible.
Sabotaje informtico (303 b). Destruccin de
elaboracin de datos de especial significado por medio
de destruccin, deterioro, Inutilizacin, eliminacin o
alteracin de un sistema de datos. Tambin es punible
la tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito
(266b)
Por lo que se refiere a la estafa informtica, la formulacin de un
nuevo tipo penal tuvo como dificultad principal el hallar un
equivalente anlogo al triple requisito de accin engaosa,
produccin del error y disposicin patrimonial, en el engao del
computador, as como en garantizar las posibilidades de control de
la nueva expresin legal, quedando en la redaccin que, el perjuicio
patrimonial que se comete consiste en influir en el resultado de una
elaboracin de datos por medio de una realizacin incorrecta del
programa, a travs de la utilizacin de datos incorrectos o
incompletos, mediante la utilizacin no autorizada de datos, o a
travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma
parcialmente abreviada fue tambin adoptada en los Pases
Escandinavos y en Austria.
En opinin de estudiosos de la materia, el legislador alemn ha
introducido un nmero relativamente alto de nuevos preceptos
penales, pero no ha llegado tan lejos como los Estados Unidos. De
esta forma, dicen que no solo ha renunciado a tipificar la mera
penetracin no autorizada en sistemas ajenos de computadoras,
sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada.
En el caso de Alemania, se ha sealado que a la hora de introducir
nuevos preceptos penales para la represin de la llamada
criminalidad informtica el gobierno tuvo que reflexionar acerca de
dnde radicaban las verdaderas dificultades para la aplicacin del
Derecho penal tradicional a comportamientos daosos en los que
desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos
merecedores de proteccin penal resultaban as lesionados.
20

Fue entonces cuando se comprob que, por una parte, en la


medida en que las instalaciones de tratamiento electrnico de datos
son utilizadas para la comisin de hechos delictivos, en especial en
el mbito econmico, pueden conferir a stos una nueva
dimensin, pero que en realidad tan solo constituyen un nuevo
modus operandi, que no ofrece problemas para la aplicacin de
determinados tipos.
Por otra parte, sin embargo, la proteccin fragmentaria de
determinados bienes jurdicos ha puesto de relieve que stos no
pueden ser protegidos suficientemente por el Derecho vigente
contra nuevas formas de agresin que pasan por la utilizacin
abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la
criminalidad informtica propician adems, la aparicin de nuevas
lesiones de bienes jurdicos merecedoras de pena, en especial en
la medida en que el objeto de la accin puedan ser datos
almacenados o transmitidos o se trate del dao a sistemas
informticos. El tipo de daos protege cosas corporales contra
menoscabos de su sustancia o funcin de alteraciones de su forma
de aparicin.
1.1.2. Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de
1987
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan
no solo los datos personales sino tambin los no
personales y los programas.
Estafa informtica (148). En este artculo se sanciona a
aquellos que con dolo causen un perjuicio patrimonial a
un tercero influyendo en el resultado de una elaboracin
de datos automtica a travs de la confeccin del
programa, por la introduccin, cancelacin o alteracin
de datos o por actuar sobre el curso del procesamiento
de datos. Adems contempla sanciones para quienes
cometen este hecho utilizando su profesin.
1.1.3. Francia
21

Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude


informtico.
Acceso fraudulento a un sistema de elaboracin de datos
(462-2). En este artculo se sanciona tanto el acceso al
sistema como al que se mantenga en l y aumenta la sancin
correspondiente si de ese acceso resulta la supresin o
modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionamiento del sistema.
Sabotaje informtico (462-3). - En este artculo se sanciona a
quien impida o falsee el funcionamiento de un sistema de
tratamiento automtico de datos.
Destruccin de datos (462-4). - En este artculo se sanciona a
quien intencionadamente y con menosprecio de los derechos
de los dems introduzca datos en un sistema de tratamiento
automtico de datos o suprima o modifique los datos que este
contiene o los modos de tratamiento o de transmisin.
Falsificacin de documentos informatizados (462-5). - En este
artculo se sanciona a quien de cualquier modo falsifique
documentos informatizados con intencin de causar un
perjuicio a otro.
Uso de documentos informatizados falsos (462-6) En este
artculo se sanciona a quien conscientemente haga uso de
documentos falsos haciendo referencia al artculo 462-5.
1.1.4 Estados Unidos
Consideramos importante mencionar la adopcin en los Estados
Unidos en 1994 del Acta Federal de Abuso Computacional (18
U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso
Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de
qu es y que no es un virus, un gusano, un caballo de Troya,
etctera y en qu difieren de los virus, la nueva acta proscribe la
transmisin de un programa, informacin, cdigos o comandos que
causan daos a la computadora, al sistema informtico, a las redes,
informacin, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A).
La nueva ley es un adelanto porque est directamente en contra de
los actos de transmisin de virus.

22

El Acta de 1994 diferencia el tratamiento a aquellos que de manera


temeraria lanzan ataques de virus, de aquellos que lo realizan con
la intencin de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus estableciendo para aquellos que
intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa y para
aquellos que lo transmiten solo de manera imprudencial la sancin
flucta entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de
un virus no puede escudarse en el hecho que no conoca que con
su actuar iba a causar dao a alguien o que l solo quera enviar un
mensaje.
En opinin de los legisladores estadounidenses, la nueva ley
constituye un acercamiento ms responsable al creciente problema
de los virus informticos, especficamente no definiendo a los virus
sino describiendo el acto para dar cabida en un futuro a la nueva
era de ataques tecnolgicos a los sistemas informticos en
cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple qu se debe
entender como acto delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad
en la que se contemplan los delitos informticos pero en menor
grado que los delitos relacionados con la intimidad que constituyen
el objetivo principal de esta Ley.
Consideramos importante destacar las enmiendas realizadas a la
Seccin 502 del Cdigo Penal relativas a los delitos informticos en
la que, entre otros, se amplan los sujetos susceptibles de verse
afectados por estos delitos, la creacin de sanciones pecuniarias
de $10, 000 por cada persona afectada y hasta $50,000 el acceso
imprudencial a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn
se infiere, era el de aumentar la proteccin a los individuos,
negocios y agencias gubernamentales de la interferencia, dao y
acceso no autorizado a las bases de datos y sistemas
computarizados creados legalmente. Asimismo, los legisladores
consideraron que la proliferacin de la tecnologa de computadoras
ha trado consigo la proliferacin de delitos informticos y otras
23

formas no autorizadas de acceso a las computadoras, a los


sistemas y las bases de datos y que la proteccin legal de todos
sus tipos y formas es vital para la proteccin de la intimidad de los
individuos as como para el bienestar de las instituciones
financieras, de negocios, agencias gubernamentales y otras
relacionadas con el estado de California que legalmente utilizan
esas computadoras, sistemas y bases de datos.
Es importante mencionar que en uno de los apartados de esta ley,
se contempla la regulacin de los virus (computer contaminant)
conceptualizndolos aunque no los limita a un grupo de
instrucciones informticas comnmente llamados virus o gusanos
sino que contempla a otras instrucciones designadas a contaminar
otros grupos de programas o bases de datos, modificar, destruir,
copiar o transmitir datos o alterar la operacin normal de las
computadoras, los sistemas o las redes informticas.
1.1.5. Chile
En junio de 1993 entr en vigencia en Chile la Ley N19.223, sobre
delitos informticos.
La Ley N 19.223 tiene como finalidad proteger a un nuevo bien
jurdico como es: la calidad, pureza e idoneidad de la informacin
en cuanto a tal, contenida en un sistema automatizado de
tratamiento de la misma y de los productos que de su operacin se
obtengan.
La Ley N19.223, es una ley especial, extra cdigo y consta de 4
artculos, que se enuncian a continuacin.
Artculo 1. El que maliciosamente destruya o inutilice un sistema
de tratamiento de informacin o sus partes o componentes, o
impida, obstaculice o modifique su funcionamiento, sufrir la pena
de presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos
contenidos en el sistema, se aplicar la pena sealada en el inciso
anterior, en su grado mximo.
Artculo 2. El que con nimo de apoderarse, usar o conocer
indebidamente la informacin contenida en un sistema de
tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser
castigado con presidio menor en su grado mnimo a medio.
24

Artculo 3. El que maliciosamente altere, dae o destruya los datos


contenidos en un sistema de tratamiento de informacin, ser
castigado con presidio menor en su grado medio.
Artculo 4. El que maliciosamente revele o difunda los datos
contenidos en un sistema de informacin sufrir la pena de presidio
menor en su grado medio. Si quien incurriere en estas conductas
es el responsable del sistema de informacin, la pena se
aumentar en un grado.
En la Ley No. 19.223 se contemplara los delitos informticos de
sabotaje y espionaje informticos, aunque no de una forma clara.
As pues, en el artculo 1, el inciso primero alude a los daos que
se puedan cometer contra el hardware, sea destruyndolo o
inutilizndolo, por lo que no se tratara de un delito informtico sino
ms bien de un delito de daos convencional. Es en el artculo 3
es en donde encontraramos la figura del sabotaje informtico al
sancionar al que maliciosamente altere, dae o destruya los datos
contenidos en un sistema.
Por su parte, el espionaje informtico se tipificara en el artculo 2 y
4. En este ltimo caso, el tipo es demasiado amplio y no otorga un
valor determinado a los datos afectados, dando, a mi parecer, un
tratamiento inadecuado.
En la Ley NO. 19.223, no se contemplan figuras como el hacking o
el fraude informtico.
En cuanto a la penalidad, esta ley establece segn el artculo 1, por
ejemplo, en el caso de que alguien destruya dolosamente un
computador, puede recibir como castigo la pena de presidio menor
en su grado medio a mximo, es decir, puede tener desde 541 das
hasta 5 aos de crcel. En virtud del artculo 2, si un hacker, por
ejemplo, ingresa indebidamente a un sistema para conocer
informacin sin autorizacin, puede recibir desde 61 das hasta 3
aos de presidio. De acuerdo al artculo 3, si alguien, por ejemplo,
graba intencionalmente un virus en un sistema, puede ser
castigado desde 541 das hasta 3 aos de presidio. Finalmente, en
virtud del artculo 4, podra recibir tambin presidio desde 541 das
hasta 3 aos, un operador que d a conocer dolosamente el
contenido de la informacin guardada en el sistema informtico, e

25

incluso podra alcanzar hasta 5 aos si la persona es el


responsable del sistema.
En conclusin podemos decir que son evidentes las falencias en las
que incurre la ley chilena respecto a la regulacin de la
Delincuencia Informtica, no obstante hay que sealar que la Ley
N19.223, es la pionera en la regin al abordar expresamente el
tema de los delitos informticos.
1.1.6. Espaa
En Espaa el tratamiento dado a este tema es abordado en el
nuevo Cdigo Penal de 1995 aprobado por Ley-Orgnica 10/1995,
de 23 de Noviembre y publicado en el BOE nmero 281, de 24 de
Noviembre de 1.995.
El presente Cdigo Penal incorpor a los tipos delictivos clsicos la
realidad informtica de manera global, no limitndose a regular solo
los delitos informticos de mayor conocimiento en la doctrina y
otras legislaciones. Pero a pesar de las crticas que se le pueden
efectuar a este cuerpo normativo, es inobjetable su intento por
lograr la armona jurdica entre las figuras clsicas penales y el
fenmeno informtico, lo cual requiere de un gran esfuerzo, no
tanto as la solucin que han adoptado otros ordenamientos
jurdicos, los cuales se han limitado a enfrentar el problema a travs
de leyes especiales, que consideran al fenmeno informtico
aislado del resto de la legislacin, apartndose de la buena tcnica
jurdica, como en el caso de Chile.
A continuacin se har una breve resea sobre el contenido del
Nuevo Cdigo Penal Espaol en referencia a la penalizacin de la
delincuencia informtica.
- Interceptacin del correo electrnico
En el apartado correspondiente a los delitos contra la intimidad se
introduce la interceptacin de correo electrnico, que queda
asimilada a la violacin de correspondencia. El artculo 197
extiende el mbito de aplicacin de este delito a las siguientes
conductas:
Apoderamiento de papeles, cartas, mensajes de correo
electrnico o cualquier otro documento o efectos personales.

26

Interceptacin de las telecomunicaciones, en las mismas


condiciones.
Utilizacin de artificios tcnicos de escucha, transmisin,
.grabacin o reproduccin del sonido o de la imagen, o de
cualquier otra seal de comunicacin, en las mismas
condiciones de invasin de la intimidad y vulneracin de
secretos.
Estas actividades deben producirse sin consentimiento del
afectado y con la intencin de descubrir sus secretos o vulnerar su
intimidad.
La pena que se establece es de prisin, de uno a cuatro aos y
multa de doce a veinticuatro meses (Con el nuevo concepto de
das-multa, un da equivale a un mnimo de 200 pesetas y un
mximo de 50.000 pesetas).
- Usurpacin y cesin de datos reservados de carcter
personal
Tambin quedan tipificados los actos consistentes en
apoderarse, utilizar, modificar, revelar, difundir o ceder datos
reservados de carcter personal que se hallen registrados en
ficheros o soportes informticos, electrnicos o telemticos.
El art. 197.2 castiga con prisin de 1 a 4 aos para el caso de
acceso, utilizacin, etc. y de 2 a 5 aos si los datos se
difunden, revelan o ceden a terceros. Cuando dichos actos
afectan a datos de carcter personal que revelen la ideologa,
religin, creencias, salud, origen racial o vida sexual, o la
vctima fuere un menor de edad o un incapaz, se impondrn
las penas previstas en su mitad superior. Esta inclusin de
los datos personales en el Cdigo Penal (a partir de aqu CP)
supone una importante innovacin. Este apartado desarrolla
el principio de la Proteccin a la Intimidad, contenido en el Art.
18.3 de la Constitucin Espaola de 1978.
- Fraude Informtico
El nuevo CP introduce el concepto de fraude informtico,
consistente en la manipulacin informtica o artificio similar
que concurriendo nimo de lucro, consiga una transferencia
no consentida de cualquier activo patrimonial en perjuicio de
tercero.
El Cdigo Penal anterior exiga la concurrencia
27

de engao en una persona, lo cual exclua cualquier forma de


comisin basada en el engao a una mquina.
Los Arts.
248 y siguientes establecen una pena de prisin de 6 meses
a 4 aos para los reos del delito de estafa, pudiendo llegar a 6
aos si el perjuicio causado reviste especial gravedad.
- Daos informticos
En el delito de daos se contemplan los supuestos de
destruccin, alteracin, inutilizacin, o cualquier otra
modalidad por la que se daen los datos, programas o
documentos electrnicos contenidos en redes, soportes, o
sistemas informticos. El art. 264.2 establece una pena de
prisin, de 1 a 3 aos en el caso de daos informticos. El
valor que pueden alcanzar en la actualidad los datos o la
informacin de una empresa o administracin pblica en
formato digital, ha obligado a incluir la figura del delito de
daos informticos en el CP.
- Difusin de mensajes injuriosos o calumniosos
El artculo 211 establece que los delitos de calumnia e injuria
se reputarn hechas con publicidad cuando se propaguen por
medio de la imprenta, la radiodifusin o cualquier otro medio
de eficacia semejante.
Puede incluirse perfectamente en este supuesto la difusin de
mensajes injuriosos o calumniosos a travs de Internet, en
especial, en el entorno www que es el ms similar a la prensa
tradicional.
Las penas establecidas pueden llegar a los 2 aos de prisin
en el caso de la calumnia, y multa de hasta 14 meses en el
caso de la injuria.
El artculo 212 establece la responsabilidad solidaria del
propietario del medio informativo a travs del que se haya
propagado la calumnia o injuria.
En el caso de Internet, la responsabilidad civil solidaria
alcanzara al propietario del servidor en el que se public la
informacin constitutiva de delito, aunque debera tenerse en
cuenta, en este caso, si existi la posibilidad de conocer dicha
28

situacin, ya que el volumen de informacin contenida en un


servidor no es comparable al de una revista, un peridico o un
programa de TV o radio. En este sentido cabe recordar la
tesis que asimila al propietario de un servidor al librero, en
contraposicin con los que lo asimilan a un editor. La primera
teora es partidaria de liberar de responsabilidad civil al
propietario de un servidor, debido a la imposibilidad de
controlar toda la informacin que es depositada en el mismo
por los usuarios.
- Falsedades documentales
Los artculos 390 y siguientes castigan con la pena de prisin
de hasta seis aos las alteraciones, simulaciones y dems
falsedades cometidas en documentos pblicos. Los artculos
395 y 396 se refieren a las falsedades cometidas en
documentos privados, pudiendo alcanzar la pena de prisin
hasta dos aos. Tambin se castiga la utilizacin de un
documento falso para perjudicar a un tercero. El artculo 26
define como documento cualquier soporte material que
exprese o incorpore datos, hechos o narraciones con eficacia
probatoria o cualquier otro tipo de relevancia jurdica.
Entendemos que quedara incluido en el concepto documento
los mensajes estticos, compuestos por informacin
almacenada en un sistema informtico despus de haber sido
remitida o recibida a travs de la red, pero surgen dudas
sobre la naturaleza documental del mensaje que est
circulando.
Finalmente, el artculo 400 introduce el delito
consistente en la fabricacin o tenencia de tiles, materiales,
instrumentos, programas de ordenador o aparatos destinados
especficamente a la comisin de estos delitos, se castigarn
con las penas sealadas para los autores. Entraran dentro de
este tipo los programas copiadores, las utilidades empleadas
por los hackers y cualquier otro dispositivo similar.
- Revelacin de secretos
El art. 278 establece una pena de 2 a 4 aos para el que, con
el fin de descubrir un secreto, se apoderase por cualquier
medio de datos, documentos escritos o electrnicos, soportes
29

informticos u otros objetos que se refieran al mismo.


Si
los secretos descubiertos se revelasen, difundieren o cedieren
a terceros, la pena llegar a los 5 aos de prisin.
- Robos
El artculo 239 Considera llaves falsas las tarjetas
magnticas o perforadas as como los mandos o instrumentos
de apertura a distancia, considerando por lo tanto delito de
robo la utilizacin de estos elementos, el descubrimiento de
claves y la inutilizacin de sistemas especficos de alarma o
guarda con el fin de apoderarse de cosas muebles ajenas.
1.2

Organizacin de Estados Americanos.

La Internet y las redes y tecnologas relacionadas se han


convertido en instrumentos indispensables para los Estados
Miembros de la OEA. La Internet ha impulsado un gran crecimiento
en la economa mundial y ha aumentado la eficacia, productividad y
creatividad en todo el Hemisferio. Individuos, empresas y gobiernos
cada vez utilizan ms las redes de informacin que integran la
Internet para hacer negocios; organizar y planificar actividades
personales,
empresariales
y
gubernamentales;
transmitir
comunicaciones; y realizar investigaciones. Asimismo, en la Tercera
Cumbre de las Amricas, en la ciudad de Qubec, Canad, en
2001, nuestros lderes se comprometieron a seguir aumento la
conectividad en las Amricas.
Lamentablemente, la Internet tambin ha generado nuevas
amenazas que ponen en peligro a toda la comunidad mundial de
usuarios de Internet. La informacin que transita por Internet puede
ser malversada y manipulada para invadir la privacidad de los
usuarios y defraudar a los negocios. La destruccin de los datos
que residen en las computadoras conectadas por Internet puede
obstaculizar las funciones del gobierno e interrumpir el servicio
pblico de telecomunicaciones y otras infraestructuras crticas.
Estas amenazas a nuestros ciudadanos, economas y servicios
esenciales, tales como las redes de electricidad, aeropuertos o
suministro de agua, no pueden ser abordadas por un solo gobierno
ni tampoco pueden combatirse utilizando una sola disciplina o
prctica. Como reconoce la Asamblea General en la resolucin
AG/RES. 1939 (XXXIII-O/03) (Desarrollo de una Estrategia
30

Interamericana para Combatir las Amenazas a la Seguridad


Ciberntica), es necesario desarrollar una estrategia integral para la
proteccin de las infraestructuras de informacin que adopte un
enfoque integral, internacional y multidisciplinario. La OEA est
comprometida con el desarrollo e implementacin de esta
estrategia de seguridad ciberntica y en respaldo a esto, celebr
una Conferencia sobre Seguridad Ciberntica (Buenos Aires,
Argentina, del 28 al 29 de julio de 2003) que demostr la gravedad
de las amenazas a la seguridad ciberntica para la seguridad de los
sistemas de informacin esenciales, las infraestructuras esenciales
y las economas en todo el mundo, y que una accin eficaz para
abordar este problema debe contar con la cooperacin
intersectorial y la coordinacin entre una amplia gama de entidades
gubernamentales y no gubernamentales.
La Estrategia Interamericana Integral de Seguridad Ciberntica se
basa en los esfuerzos y conocimientos especializados del Comit
Interamericano contra el Terrorismo (CICTE), la Comisin
Interamericana de Telecomunicaciones (CITEL), y la Reunin de
Ministros de Justicia o Ministros o Procuradores Generales de las
Amricas (REMJA). La Estrategia reconoce la necesidad de que
todos los participantes en las redes y sistemas de informacin sean
conscientes de sus funciones y responsabilidades con respecto a la
seguridad a fin de crear una cultura de seguridad ciberntica.
La Estrategia tambin reconoce que un marco eficaz para la
proteccin de las redes y sistemas de informacin que integran la
Internet y para responder a incidentes y recuperarse de los mismos
depender en igual medida de que:
Se proporcione informacin a los usuarios y operadores para
ayudarles a asegurar sus computadoras y redes contra
amenazas y vulnerabilidades, y a responder ante incidentes y
a recuperarse de los mismos.
Se fomenten asociaciones pblicas y privadas con el objetivo
de incrementar la educacin y la concientizacin, y se trabaje
con el sector privado el cual posee y opera la mayora de las
infraestructuras de informacin de las que dependen las
nacionespara asegurar esas infraestructuras.
Se identifiquen y evalen normas tcnicas y prcticas ptimas
para asegurar la seguridad de la informacin transmitida por
31

Internet y otras redes de comunicaciones, y se promueva la


adopcin de las mismas.
Se promueva la adopcin de polticas y legislacin sobre
delito ciberntico que protejan a los usuarios de Internet y
prevengan y disuadan el uso indebido e ilcito de
computadoras y redes.
Los sistemas informticos son hoy en da el principal taln de
Aquiles de los pases desarrollados
El terrorismo informtico debe ser visto como un acto similar a
un acto de guerra.
Desde el punto de vista militar, se debe comenzar a trabajar
en un Plan para asegurar los sistemas crticos militares,
del
gobierno y de los servicios de infraestructura bsica:
agua, electricidad, gas y comunicaciones.

Se debe tomar en cuenta de igual forma lo manifestado en la


AG/RES. 2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria,
celebrada el 7 de junio de 2005, en donde se reafirma que el
terrorismo, cualquiera sea su origen o motivacin, no tiene
justificacin alguna y que, de conformidad con la Declaracin de
Puerto Espaa, adoptada por los Estados Miembros en el quinto
perodo ordinario de sesiones del CICTE, el terrorismo constituye
una grave amenaza a la paz y la seguridad internacionales, socava
los esfuerzos continuos que fomentan la estabilidad, prosperidad y
equidad en los pases de la regin, y viola los valores y principios
democrticos consagrados en la Carta de la OEA, la Carta
Democrtica Interamericana y otros instrumentos regionales e
internacionales, que dicha declaracin est en concordancia con
Declaracin de Quito, en la cual se expresa por medio de sus
miembros su ms enrgico rechazo a toda forma de terrorismo y su
respaldo al trabajo del CICTE, en el marco de la VI Conferencia de
Ministros de Defensa de las Amricas, celebrada en nuestro pas
en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se
pone nfasis en la facilitacin del dialogo de los pases miembros
de la OEA a fin de desarrollar y avanzar medidas preventivas que
anticipen y enfrenten las amenazas terroristas emergentes, como
son los DELITOS CIBERNTICOS.
1.3 La Convencin de las Naciones Unidas contra la
Delincuencia Organizada Transnacional
32

El crimen organizado trata principalmente de la bsqueda de


ganancias y se lo puede entender, en trminos Clausewitzianos41
como una continuacin de los negocios por medios delictivos esto a
decir de PHIL WILLIAMS Profesor de Estudios de Seguridad
Internacional, Universidad de Pittsbugh. Por consiguiente, igual que
las compaas de ladrillos y argamasa trasladan sus empresas al
World Wide Web en procura de nuevas oportunidades de
ganancias, las empresas delictivas estn haciendo lo mismo. Las
organizaciones criminales no son los nicos participantes en los
mercados ilcitos, pero muchas veces son los ms importantes, no
slo debido a la "competitividad" adicional que provee la amenaza
de la violencia organizada. Adems, las organizaciones criminales
tienden a ser excepcionalmente hbiles en identificar y aprovechar
oportunidades para nuevas empresas y actividades ilegales. En
este contexto, la Internet y el crecimiento continuo del comercio
electrnico ofrecen nuevas y enormes perspectivas de ganancias
ilcitas.
Es por tanto que la Convencin de las Naciones Unidas contra la
Delincuencia Organizada Transnacional, que entr en vigor en
septiembre de 2003, es el principal instrumento internacional en la
lucha contra la delincuencia organizada. La Convencin tiene 147
Estados Signatarios y 100 Estados Parte y de la cual el Ecuador es
parte, en dicha convencin se pone de manifiesto las reglas
bsicas sobre la prosecucin de Delincuencia Organizada
Transnacional, dichas reglas hacen especial mencin de los delitos
relacionados con la legitimacin de activos y los de corrupcin.
Tambin se mencionan a los llamados delitos graves que son de
acuerdo con el Art. 2 toda conducta que constituya un delito
punible con una privacin de libertad mxima de al menos cuatro
aos o con una pena ms grave. En el caso de las llamadas
infracciones informticas todas ellas son delitos graves de acuerdo
a la definicin de la Convencin, en tal razn se encuadran en su
mbito de aplicacin de la convencin de conformidad al Art. 3,
siempre que dichos delitos sean de carcter transnacional y
entraen la participacin de un grupo delictivo organizado. De
igual forma se debe tomar en cuenta que la Convencin da la
posibilidad de conseguir capacitacin y asistencia de parte de los
Estados signatarios en la prevencin e investigacin de esta clase
de delitos e insta a contar con programas de capacitacin y
33

entrenamiento a las personas responsables del cumplimiento de la


ley como Jueces, Fiscales y Policas. Tambin insiste en el uso de
Tcnicas Especiales de Investigacin como la vigilancia electrnica.
1.4 Convenio de Cibercriminalidad de la Unin Europea
Este convenio firmado el 21 de noviembre del 2001 en Budapest, el
cual fue impulsado por el Consejo de Europa y otros pases como
Estados Unidos y Japn.
El convenio se compone principalmente de varios puntos entre ellos
se tratan definiciones de trminos que necesariamente son
necesarios para comprender el espritu del convenio, esto se lo
hace en su artculo primero, incluyendo los conceptos de sistema,
datos de trfico o proveedor de servicios. En su captulo II se
dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre
stas los tipos contra la confidencialidad, la integridad y el acceso a
los datos y sistemas, los tipos relacionados con los equipos, con el
contenido, con la infraccin de los derechos de propiedad
intelectual y derechos afines, y tambin las referidas a los aspectos
de procedimiento, como las condiciones y garantas, o tambin
reglas jurisdiccionales. Su captulo III se refiere a la cooperacin
internacional, y se divide en principios generales y otros relativos a
la extradicin, la asistencia mutua, las reglas aplicables cuando no
existan acuerdos internacionales, y tambin en disposiciones
especficas, y en otras dedicadas a las redes de comunicaciones.
Finalmente, el captulo IV est dedicado a las Disposiciones
Finales, que tienen la forma y utilidad de este tipo de disposiciones
en los otros Convenios del Consejo de Europa, dedicadas, por
ejemplo, a la entrada en vigor, al acceso de otros pases, a la
aplicacin territorial, los efectos del Convenio y otras clusulas de
este tipo, reservas, declaraciones, enmiendas, etctera.
Esta Convencin busca
siguientes:

como

objetivos

fundamentales los

Armonizar las leyes penales sustantivas aplicables a las


conductas delictivas que tienen como escenario el entorno
informtico.
Proveer reglas de procedimiento penal que brinden a las
autoridades
nacionales
competentes
las
facultades
34

necesarias para la investigacin y persecucin de tales


conductas delictivas.
Establecer un rgimen dinmico y efectivo de cooperacin
internacional.
La Convencin se basa en el reconocimiento fundamental de que
se necesita armonizar las leyes nacionales. Es decir contar a nivel
de Latinoamrica con una herramienta comn tanto sustantiva
como adjetiva para procesar este tipo de manifestaciones
delictivas, procurando con este elemento comunitario en la parte
sustantiva el mejoramiento de la cooperacin internacional de los
pases miembros, ya que solamente existira en esta materia, la
aplicacin de una ley comn de carcter supranacional que permita
a los gobiernos intercambiar informacin y pruebas. Sin embargo,
para que esto de resultados y exista una verdadera cooperacin
hemisfrica y ayuda jurdica mutua debe entrar en vigor este tipo de
convenios a fin de unificar los tipos penales existentes sobre la
delincuencia informtica y as lograr la correlacin o
correspondencia entre los tipos penales en las diferentes
jurisdicciones nacionales.
De hecho, cuanto ms alcance tengan las leyes, tanto menor ser
el nmero de refugios desde la delincuencia informtica organizada
puede operar con impunidad.
La armonizacin es necesaria tanto para las leyes substantivas
como las procesales como lo manifestamos anteriormente. Es por
tanto que todos los pases deben reevaluar y revisar sus
reglamentos acerca de las pruebas, el registro e incautacin de los
efectos de esta clase de infracciones, la vigilancia electrnica oculta
y otras actividades similares, que abarquen la informacin digital,
los sistemas modernos de computacin y comunicacin y la
naturaleza mundial de la Internet y sus diferentes servicios. Ya que
al igual que las leyes sustantivas, una mayor coordinacin de las
leyes procesales facilitara, de hecho, la cooperacin en las
investigaciones que trasciendan jurisdicciones mltiples.
A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos
Informticos constituye sin duda el esfuerzo internacional ms
importante en contra de las actividades criminales cometidas a
travs de medios informticos. La misma tiene lugar en momentos
en que el Internet ha dejado de ser tan solo el vehculo ms idneo
35

para la propagacin y perfeccionamiento de actos criminales bajo


condiciones de anonimato, sino que adems representa el entorno
ms frecuentemente utilizado para la financiacin de este tipo de
actividades. Corresponde ahora a los pases latinoamericanos la
responsabilidad de reconocer la importancia de establecer
sanciones y mecanismos de investigacin adecuados, que sean lo
suficientemente avanzados y dinmicos como para hacer frente a
este tipo de actividades delincuenciales que afectan a la raz misma
de nuestra sociedad, una sociedad que ha llegado a ser
denominada por algunos como sociedad de la informacin.
En este punto cabe resaltar que en la Declaracin de Principios de
la Cumbre de la Sociedad de la Informacin realizada en Ginebra
en ao 2005 se menciona en el punto B5 sobre Fomento de la
confianza y seguridad en la utilizacin de las Tecnologas de la
Informacin (TIC) que:
El fomento de un clima de confianza, incluso en la seguridad
de la informacin y la seguridad de las redes, la autenticacin,
la privacidad y la proteccin de los consumidores, es requisito
previo para que se desarrolle la Sociedad de la Informacin y
para promover la confianza entre los usuarios de las TIC. Se
debe fomentar, desarrollar y poner en prctica una cultura
global de ciberseguridad, en cooperacin con todas las partes
interesadas y los organismos internacionales especializados.
Se deberan respaldar dichos esfuerzos con una mayor
cooperacin internacional. Dentro de esta cultura global de
ciberseguridad, es importante mejorar la seguridad y
garantizar la proteccin de los datos y la privacidad, al mismo
tiempo que se ampla el acceso y el comercio. Por otra parte,
es necesario tener en cuenta el nivel de desarrollo social y
econmico de cada pas, y respetar los aspectos de la
Sociedad de la Informacin orientados al desarrollo.
Si bien se reconocen los principios de acceso universal y sin
discriminacin a las TIC para todas las naciones, apoyamos
las actividades de las Naciones Unidas encaminadas a
impedir que se utilicen estas tecnologas con fines
incompatibles con el mantenimiento de la estabilidad y
seguridad internacionales, y que podran menoscabar la
integridad de las infraestructuras nacionales, en detrimento de
su seguridad. Es necesario evitar que las tecnologas y los
36

recursos de la informacin se utilicen para fines criminales o


terroristas, respetando siempre los derechos humanos.
El envo masivo de mensajes electrnicos no solicitados
("spam") es un problema considerable y creciente para los
usuarios, las redes e Internet en general. Conviene abordar
los problemas de la ciberseguridad y "spam" en los planos
nacional e internacional, segn proceda.
De otro lado la INTERPOL en la 6 Conferencia Internacional
Sobre Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al
15 de abril de 2005, recomend a todos sus pases miembros
que:
Que se utilice el Convenio sobre Ciberdelincuencia del
Consejo de Europa como referencia en materia de normas
internacionales procedimentales y legales mnimas para la
lucha contra la ciberdelincuencia. Se instar a los pases a
suscribirlo. Este Convenio se distribuir a todos los pases
miembros de INTERPOL en los cuatro idiomas oficiales.
Que INTERPOL aumente sus esfuerzos dentro de la iniciativa
sobre formacin y normas operativas con objeto de
proporcionar unos estndares internacionales para la
bsqueda, el decomiso y la investigacin de pruebas
electrnicas.
Que la formacin y la asistencia tcnica sigan considerndose
prioritarias
en
la
lucha
internacional
contra
la
ciberdelincuencia, incluidas la preparacin de los cursos
adecuados y la creacin de una red internacional de escuelas
de formacin y de instructores, lo que implica el uso ptimo
de herramientas y programas tales como los cursos
itinerantes INTERPOL y los mdulos de enseanza en lnea.
Las iniciativas de formacin y asistencia tcnica deben ser
transversales, y en ellas deben participar los sectores
pblicos y privado, entre las que figuran las universidades.
Que se inicie y desarrolle la esencial cooperacin y
comunicacin con instituciones supranacionales, como
pueden ser las Naciones Unidas, y con entidades nacionales
dedicadas a la lucha contra la ciberdelincuencia, y se impulse
una respuesta rpida.

37

Que la informacin relativa a casos de ciberdelincuencia se


recopile en la base de datos de INTERPOL y se transmita en
forma de resultados analticos, a fin de ayudar a los pases
miembros a adoptar las estrategias de prevencin
apropiadas.
Que se creen grupos de trabajo de INTERPOL sobre
delincuencia informtica en las regiones donde actualmente
an no existen. Los conocimientos adquiridos por los grupos
de trabajo ya constituidos debern utilizarse para apoyar la
creacin de los nuevos.
Que la Secretara General de INTERPOL organice una
conferencia en la que participen, entre otros, representantes
de los distintos organismos que trabajan en el mbito de la
justicia penal, a fin de determinar un marco para la
cooperacin en materia de lucha contra la ciberdelincuencia.
Que INTERPOL encabece la promocin de estas
recomendaciones, que son esenciales para combatir
eficazmente la delincuencia informtica y proteger a los
ciudadanos de todo el mundo en el ciberespacio.
1.5.- Nuevos retos en materia de seguridad
Como resultado del proceso de globalizacin y la difusin de la
tecnologa, se estn produciendo cambios significativos en la
naturaleza y el alcance de la delincuencia organizada. Una
tendencia clave es la diversificacin de las actividades ilcitas que
realizan los grupos delictivos organizados, as como un aumento
del nmero de pases afectados por la delincuencia organizada.
Tambin se ha producido una expansin rpida de tales actividades
en esferas como la trata de personas, el trfico ilcito de armas de
fuego, vehculos robados, recursos naturales, objetos culturales,
sustancias que agotan la capa de ozono, desechos peligrosos,
especies amenazadas de fauna y flora silvestres e incluso rganos
humanos, as como el secuestro para la obtencin de un rescate.
Los adelantos en la tecnologa de las comunicaciones han
determinado que surgieran nuevas oportunidades para la comisin
de delitos sumamente complejos, en particular un aumento
significativo del fraude en la Internet, y esas oportunidades han sido
explotadas por los grupos delictivos organizados. La tecnologa de
las comunicaciones tambin confiere ms flexibilidad y dinamismo
38

a las organizaciones delictivas; el correo electrnico se ha


convertido en un instrumento de comunicacin esencial
independiente del tiempo y la distancia.
Las autoridades encargadas de hacer cumplir la ley suelen
adaptarse con lentitud a las nuevas tendencias, mientras que los
grupos delictivos organizados tienden a adaptarse rpidamente y a
aprovechar los adelantos tecnolgicos debido a los inmensos
beneficios que producen sus actividades ilcitas.
La apertura de nuevos mercados y las nuevas tecnologas de las
comunicaciones, junto con la diversidad de actividades en las que
participan, tambin han alimentado el crecimiento de la
delincuencia organizada en los pases en desarrollo. Los pases
con economas en transicin o en situaciones de conflicto son
particularmente vulnerables al crecimiento de ese tipo de
delincuencia. En tales casos, la delincuencia organizada plantea
una amenaza real para el desarrollo de instituciones reformadas,
como la polica, los servicios de aduana y el poder judicial, que
pueden adoptar prcticas delictivas y corruptas, planteando un
grave obstculo al logro de sociedades estables y ms prsperas.
La delincuencia organizada y las prcticas corruptas van de la
mano: la corrupcin facilita las actividades ilcitas y dificulta las
intervenciones de los organismos encargados de hacer cumplir la
ley. La lucha contra la corrupcin es, por lo tanto, esencial para
combatir la delincuencia organizada. Es ms, se ha establecido un
nexo entre la delincuencia organizada, la corrupcin y el terrorismo.
Algunos grupos terroristas, por ejemplo, han recurrido a la
delincuencia organizada para financiar sus actividades. Por
consiguiente, la promulgacin de legislacin apropiada, el fomento
de la capacidad de hacer cumplir la ley y la promocin de la
cooperacin internacional para luchar contra las actividades de la
delincuencia organizada y las prcticas corruptas conexas tambin
fortalecen la capacidad de combatir el terrorismo.
1.6.- Seguridad Informtica y Normativa
A fin de evitar los ataques por parte de la Delincuencia Informtica
ya sea Nacional o Transnacional se debe contar con dos variables
importantes que son:
1.6.1 La seguridad informtica
39

Que es el conjunto de tcnicas y mtodos que se utilizan para


proteger tanto la informacin como los equipos informticos en
donde esta se encuentra almacenada ya sean estos individuales o
conectados a una red frente a posibles ataques accidentales o
intencionados.
La seguridad Informtica a su vez est dividida en cinco
componentes a saber:
SEGURIDAD FSICA: Es aquella que tiene relacin con
la proteccin del computador mismo, vela por que las
personas que lo manipulan tengan la autorizacin para
ello, proporciona todas las indicaciones tcnicas para
evitar cualquier tipo de daos fsicos a los equipos
informticos.
SEGURIDAD DE DATOS: Es la que seala los
procedimientos necesarios para evitar el acceso no
autorizado, permite controlar el acceso remoto de la
informacin, en suma protege la integridad de los
sistemas de datos.
BACK UP Y RECUPERACIN DE DATOS: Proporciona
los parmetros bsicos para la utilizacin de sistemas
de recuperacin de datos y Back Up de los sistemas
informticos. Permite recuperar la informacin necesaria
en caso de que esta sufra daos o se pierda.
DISPONIBILIDAD DE LOS RECURSOS: Este cuarto
componente procura que los recursos y los datos
almacenados en el sistema puedan ser rpidamente
accesados por la persona o personas que lo requieren.
Permite evaluar constantemente los puntos crticos del
sistema para as poderlos corregir de manera inmediata.
LA POLTICA DE SEGURIDAD: Conjunto de normas y
criterios bsicos que determinan lo relativo al uso de los
recursos de una organizacin cualquiera.
ANLISIS FORENSE: El Anlisis Forense surge como
consecuencia de la necesidad de investigar los
incidentes de Seguridad Informtica que se producen en
las entidades. Persigue la identificacin del autor y del
motivo del ataque. Igualmente, trata de hallar la manera
de evitar ataques similares en el futuro y obtener
pruebas periciales.
40

1.6.2 Seguridad normativa


Derivada de los principios de legalidad y seguridad jurdica, se
refiere a las normas jurdicas necesarias para la prevencin y
sancin de las posibles conductas que puedan ir en contra de la
integridad y seguridad de los sistemas informticos.
En definitiva para que exista una adecuada proteccin a los
sistemas informticos y telemticos se deben conjugar tanto la
seguridad informtica como la seguridad legal y as poder brindar
una adecuada proteccin y tutela tanto tcnica como normativa.
Esto se refleja en algunas compaas o entidades gubernamentales
siguen creyendo o tiene la idea por decirlo errnea que sus
sistemas y redes informticos no son blancos idneos de un
ataque, por cuanto no mantienen ni genera ningn tipo de
informacin relevante, es decir informacin que valga la pena
realizar un acceso no autorizado a dichos sistemas de
procesamiento y transmisin de datos. Esto a decir del Profesor
Davara Rodrguez lo podramos llamar el SINDROME DEL
HOMBRE INVISIBLE o como l lo llama la seguridad de pasar
desapercibido, es decir que dichas compaas se creen inmunes a
cualquier ataque informtico porque no tienen una presencia visible
y preponderante en la red, situacin que no es as, ya que si bien
su informacin no podra ser el blanco de un delincuente
informtico, si lo podran ser los recursos de dicho sistema
informtico posee, por ejemplo su capacidad de procesamiento, su
capacidad de almacenamiento y de interconexin, en esta situacin
hace atractiva la idea de tomar dicho sistema como un medio por
ejemplo para descifrar o romper claves de acceso utilizando
sistemas zombis como alguna vez lo hizo uno de los primeros
Hackers, KEVIN MITNICK alias EL CONDOR, quien a travs de la
ingeniera social y un troyano logro capturar toda la red de
procesamiento de una Universidad Norteamericana para romper el
cdigo encriptado de un programa de Netcom On-Line
Comunications desarrollado por TSUTOMU SHIMOMURA un
especialista en seguridad informtica. Por tanto el deseo del
agresor puede meramente consistir en un lugar donde almacenar
su compendio de nmeros de tarjetas de crdito, o sus programas
ilegalmente obtenidos, sus crackeadores, o pornografa.

41

Esto es el reflejo de la falta de conciencia en el uso de las TIC


dentro de la Sociedad de la Informacin por parte de los usuarios,
quienes no tienen un nivel de capacitacin suficiente o directivas
claras de lo que implica el manejo, creacin y transmisin de
informacin importante, no solo la personal, sino tambin la
profesional y corporativa, y de sus posibles vulnerabilidades.
En resumen la Seguridad Informtica y Normativa debe usarse para
impedir los ataques ya sean fuera del sistema (virus, syware,
adware, etc) y dentro del mismo, exigiendo polticas claras y
precisas sobre el nivel de acceso a cierta informacin de carcter
confidencial y una debida proteccin a esta.

CAPITULO QUINTO
PROBLEMAS DE PERSECUCIN.
Este tipo de infracciones son difcilmente descubiertas o
perseguidas ya que los sujetos activos actan sigilosamente, y
poseen herramientas capaces de borrar todo rastro de intrusin o la
consumacin del delito, pero a pesar de eso y de no contar ni con
una polica entrenada para investigar dichos hechos, ni un
Ministerio Pblico que pueda dar las directrices para la correcta
indagacin de dichos actos delictivos, por no contar entre otras con
una Unidad Especial para la investigacin y persecucin de estas
infracciones informticas, existen dos problemas principales que a
continuacin se exponen:
1.- Problemtica con la concepcin tradicional de tiempo y
espacio.
Esta caracterstica de transnacional de la delincuencia informtica
es otro de los problemas de perseguibilidad. Tradicionalmente se
ha considerado que la ley penal solo se aplica en el territorio de la
Repblica, hecho que constituye el llamado principio de
territorialidad de la ley, el mismo que se encuentra tipificado como
ya se mencion en el art. 5 del Cdigo Penal. El principio de
territorialidad sostiene que la ley penal de un pas es aplicable
cuando la infraccin ha sido cometida dentro del territorio, en el
momento actual esto puede haber cambiado teniendo en cuenta
que el nuevo escenario en donde mayormente se da este tipo de
delitos es el Ciberespacio, un lugar donde no existen fronteras
42

territoriales, y que de acuerdo a Jhon Perry Barlow, quien pblico lo


que se llama la declaracin de independencia del ciberespacio, en
donde manifiesta: Gobiernos del mundo industrializado, gigantes
obsoletos , de la nueva morada del espritu () No os queremos
entre nosotros, en el terreno donde nos reunimos no sois
soberanos.. Vuestros conceptos jurdicos de propiedad, de
expresin, de identidad, de movimiento y de contexto no se aplican
a nosotros. Estn basados en la materia46
Por lo dicho se puede constatar de prima facie que es difcil la
persecucin de estos delitos y su enjuiciamiento, ya que existe la
posibilidad de preparar y cometer acciones delictivas informticas
en perjuicio de terceros en tiempo y espacio lejanos.
Debido a los adelantos de las telecomunicaciones y la telemtica,
hace que las distancias reales o fronteras entre pases no existan
como ya se ha dicho, ya que una persona puede realizar un acto
delictivo en un lugar distinto del lugar de los hechos, como por
ejemplo los creadores de malware o de los virus informticos como
el conocido: i love you, el mismo que fue diseado y creado en
Filipinas y caus daos a nivel mundial en cuestin de das. Por
otro lado, la posibilidad de realizar programas de efecto retardado
como las llamadas bombas lgicas, las cuales no desatan su poder
destructivo, hasta tiempo despus de que el autor material de la
infraccin este a buen recaudo; o que con determinadas ordenes,
rutinas y subrutinas de algunos programas se puede preparar el
cometimiento de una infraccin como la del fraude informtico, y en
el momento que esto sucede el hechor se encuentra realizando una
tarea completamente incompatible con el acto delictivo cometido.
La territorialidad de la ley es considerada como un principio de
soberana del estado y se resume al decir que no se puede aplicar
al ecuatoriano delincuente otra ley que no sea la ecuatoriana,
aclarando que no importa el lugar donde se encuentre el
delincuente, es decir, sin importar el pas en donde se haya
cometido el delito.
Este principio denota algunas caractersticas como las siguientes:
La ley penal es aplicable a los hechos punibles cometidos
dentro del territorio del Estado, sin consideracin a la

43

nacionalidad del actor. No se toma en cuenta la


nacionalidad del autor.
Se toma en cuenta el lugar de comisin del delito. Nuestra
legislacin se inclina por la teora del resultado, es decir que
la infraccin se entiende cometida en el territorio del Estado
cuando los efectos de la accin u omisin deban producirse
en el Ecuador o en los lugares sometidos a su jurisdiccin.
Se aplica al concepto jurdico de territorio por el Derecho
Internacional: los lmites del Estado, mar territorial. Espacio
areo.
Se aplica tambin la teora del territorio flotante o Principio de
la bandera: Naves o aeronaves de bandera nacional ya sea
que se encuentren en alta mar, en su espacio areo y en
lugares en que por la existencia de un convenio internacional,
ejerzan jurisdiccin. Este principio no se aplica cuando las
naves o aeronaves mercantes estn sujetas a una ley penal
extranjera.
El mbito de aplicacin de este principio est en:
-

Territorio Continental
Espacio Areo
Mar Territorial
Naves y aeronaves ecuatorianas de guerra o mercantes.
Infracciones cometidas en el recinto de una Legacin en
pas extranjero.

1.1.- Principios de extraterritorialidad


Tres son los principios que constituyen el principio de
extraterritorialidad y son los siguientes: el principio de la
nacionalidad o personalidad, el principio de la defensa y el principio
de la universalidad y justicia mundial.
A.- Principio de la nacionalidad o personalidad.
Segn este, se debe aplicar al delincuente nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su
origen, sea el pas que sea en el que haya cometido el delito. Este
principio tiene dos divisiones:

44

- Principio de la nacionalidad activa.- Se funda en la obediencia


que se exige al sbdito ecuatoriano con respecto a su legislacin.
Se toma en cuenta la nacionalidad del autor del delito.
- Principio de la nacionalidad pasiva.- El alcance espacial de la
ley se extiende en funcin del ofendido o titular del bien jurdico
protegido. Se aplicara cuando est en juego la proteccin de los
bienes jurdicos individuales
B.- Principio de la defensa.Este nos dice que es aplicable la ley del pas donde los principios
son atacados por el delito, sin tomar en cuenta la nacionalidad de
los realizadores. Se toma en cuenta la nacionalidad del bien jurdico
protegido, es decir se aplica este principio cuando se afecta la
integridad territorial. Quedando en juego la proteccin de los bienes
nacionales. Ha sido tomado por algunos pases, como por ejemplo
el nuestro el cual puede pedir la extradicin de una delincuente
informtico que haya vulnerado bienes jurdicos protegidos en
nuestro pas como resultado de su accin delictiva. Claro que esta
norma no puede ser aplicada en todos los pases ya que algunos
de ellos como el nuestro prohbe la extradicin de ecuatorianos que
hayan cometido una infraccin en otro pas, en este caso se aplica
un principio de equivalencia, es decir si el delito cometido en el otro
pas se encuentra tipificado en el nuestro tambin puede seguirse
el proceso penal por el cometimiento de dicho delito, pero en
nuestro pas.
C.- Principio de la universalidad y justicia mundial.
Este principio se refiere a que es aplicable la ley del pas que
primero aprese al delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad prctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales
en virtud de ser considerados como ofensores de toda la
humanidad. Para ello es necesario firmar convenios internacionales
y unilaterales con el fin de que cada pas pueda sancionar al
delincuente con su propia ley, sin importar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del
mismo.

45

Se prescinde tanto de la nacionalidad del autor como del lugar de


comisin del delito, se fundamenta en el principio de solidaridad de
los estados en la lucha contra el delito.
En doctrina penal se concede en virtud de este principio eficacia
extraterritorial a la ley penal; pero en el Derecho Internacional
condiciona esta eficacia extraterritorial tomando en cuenta:
La calidad del bien jurdico protegido, como bienes culturales
supranacionales.
Cuando los autores del delito sean peligrosos para todos los
estados.
En cuanto a los delitos informticos de carcter transnacional, en
especial el Ciberterrorismo es necesario aplicar este principio por
cuanto la peligrosidad de este tipo de ataques puede causar ms
dao que el terrorismo convencional.
2. Anonimato del Sujeto Activo.
El sujeto activo de esta clase de infracciones puede ser totalmente
annimo y usar este anonimato como forma de evadir su
responsabilidad, ya que este no necesariamente puede usar su
propio sistema informtico, sino que se puede valer de un tercero,
como por ejemplo en el caso del envin de correo no deseado o
SPAM, en el cual se puede usar a una mquina zombi, es decir una
computadora que est bajo el control del SPAMER y que le permite
usarla como una estacin de trabajo de su propia red de mquinas
zombis, las cuales pertenecen a usuarios desaprensivos que no
tienen al da sus medidas de seguridad y que son fcil presa de los
hackers y crakers para cometer este tipo de infracciones. Tambin
existen programas de enmascaramiento o que no permiten ver la
verdadera direccin ya sea de correo electrnico o del numero IP
CAPITULO SEXTO
DE LOS DELITOS INFORMTICOS EN LA LEY 30096 Y SU MODIFICACIN
POR LA LEY 30171.
1. DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS (Captulo II):
Este captulo est conformado por las siguientes figuras penales: el artculo 2
(acceso ilcito), el artculo 3 (atentando a la integridad de datos informticos) y
el artculo 4 (atentando a la integridad de sistemas informticos).

46

Artculo 2: El que deliberada e ilegtimamente accede a todo o parte de un


sistema informtico, siempre que se realice con vulneracin de medidas de
seguridad establecidas para impedirlo, ser reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa dasmulta. Ser reprimido con la misma pena el que accede a un sistema
informtico excediendo lo autorizado.
Esta figura penal de acceso ilcito sanciona la violacin de la confidencialidad,
que se realiza a travs del acceso no autorizado al sistema, vulnerando las
medidas de seguridad establecida para evitar que ajenos ingresen a un
sistema informtico; por el verbo rector acceder se entiende el hecho de entrar
en un lugar o pasar a l, que en esta figura se entiende el acto de entrar sin
autorizacin del titular a un sistema. El trmino vulnerar se entiende como
transgredir, quebrantar7, que se entiende como el hecho de trasgredir las
barreras de proteccin diseados para el sistema.
Por la caracterstica que presenta este tipo penal (acceso ilcito) se clasifica
como un delito de mera actividad, porque esta figura exige el acto de acceder
(entrar en un lugar o pasar a l) sin autorizacin a un sistema informtico y
vulnerar las medidas de seguridad. De esta manera se configura el ilcito. Por
tanto el delito queda consumado en el momento que se vulnera las medidas de
seguridad establecida para impedir el acceso ilcito, y para ellos es necesario
que se realice esta conducta con dolo. Por ejemplo, el acceso a la cuenta de
correo electrnico ajeno protegido mediante una contrasea de seguridad o el
acceso no autorizado al sistema informtico de una entidad aprovechando las
debilidades inadvertidas por la programacin.
La fuente legal de este artculo es el Convenio de Budapest, porque cumple
con describir la accin delictiva en los mismos trminos estandarizados de la
norma internacional. Por mencionar los trminos deliberacin y falta de
legitimacin de la accin contenida en el texto del Convenio de Budapest
guarda cierta identidad con el dolo (conocimiento y voluntad).
Artculo 3: El que deliberada e ilegtimamente daa, introduce, borra,
deteriora, altera, suprime o hace inaccesible datos informticos, ser reprimido
con pena privativa de libertad no menor de tres ni mayor de seis aos y con
ochenta a ciento veinte das multa.
Esta figura penal sanciona la conducta de daar (causar detrimento, perjuicio,
menoscabo), introducir (entrar en un lugar), borrar (desvanecer, quitar, hacer
que desaparezca algo), deteriorar (empeorar, degenerar), alterar (estropear,
daar, descomponer), suprimir (hacer cesar, hacer desaparecer) y hacer
inaccesible los datos informticos a travs de la utilizacin de las tic. Por la
caracterstica que presenta este tipo penal (atentado a la integridad de los
datos informticos) es clasificado como un delito de mera actividad, porque
esta figura exige el solo cumplimiento del tipo penal, la sola realizacin de la
7 Diccionario de la Real Academia Espaola. referencia de 28 de marzo del
2014. Disponible en web: http://lema.rae.es/ DRAE/?val=vulnerar
47

conducta de introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible


los datos informticos para que se pueda configurar el ilcito, sin importar el
resultado posterior. Por tanto el delito queda consumado al realizarse
cualquiera de estos actos.
Este artculo en mencin es compatible parcialmente con el artculo 4 del
Convenio de Budapest que sanciona el atentado contra la integridad y la
disponibilidad del dato informtico.
Artculo 4: El que deliberada e ilegtimamente inutiliza, total o parcialmente, un
sistema informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena
privativa de la libertad no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das-multa.
Est figura penal sanciona las conductas que estn dirigidas a inutilizar (hacer
intil, vano o nulo algo) total o parcialmente un sistema informtico, entorpecer
(retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir
algo) su funcionamiento o la prestacin de sus servicios utilizando las tic. Por
la caracterstica que presenta este tipo penal (atentado contra la integridad de
sistemas informticos) se clasifica como un delito de resultado, porque para la
configuracin de este ilcito no basta con cumplir el tipo que es (inutilizar o
perturbar), sino adems es necesario que la accin vaya seguido de un
resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestacin de
sus servicios). Por tanto, el delito se consuma cuando se impide el acceso,
se imposibilita el funcionamiento, etctera; del sistema informtico, caso
contrario el hecho solo dar lugar a la tentativa.
Este artculo guarda cierta relacin de compatibilidad con el artculo 5 del
Convenio de Budapest, en tanto se puede entender la obstaculizacin grave
de un sistema informtico con el de la inutilizacin total o parcial del sistema.
Son ejemplos de esta figura penal los siguientes delitos 8:
a) Delito de dao; que es comportamiento consistente en daar, destruir
o inutilizar un bien, que en este caso es el sistema informtico. Dice
Bramont-Arias que el delito de daos existir si usuarios, carentes de
autorizacin, alteran o destruyen archivos o bancos de datos a propsito;
la destruccin total de programas y de datos ponen en peligro la
estabilidad econmica de una empresa. El modus operandi se viene
perfeccionando con el tiempo: virus, cncer rotudtine. Estos actos deben
causar un perjuicio patrimonial.
b) el sabotaje informtico; que consiste bsicamente en borrar, suprimir
o modificar (alterar) sin autorizacin funciones o datos de las
computadoras con intencin de obstaculizar el funcionamiento normal del
sistema, que se conoce comnmente como virus informtico.
8 AZAOLA CALDERON, Luis. Delitos informticos y Derecho Penal. Mxico:
UBIJUS, 2010; p. 70.
48

Marchena Gmez seala que el sabotaje informtico es la conducta que


consiste en la destruccin o en la produccin generalizada de daos.
Morant Vidal seala que el sabotaje informtico se dirige a inutilizar los
sistemas informticos causando daos a los programas.
Las tcnicas que permiten cometer sabotaje informtico son las
siguientes:
b.1. Bomba lgica; que consiste en la introduccin de un programa de
un conjunto de instrucciones indebidas que van a actuar en determinada
fecha, destruyendo datos del ordenador, distorsionando el funcionamiento
del sistema o paralizando el mismo.
b.2. rutinas de cncer; que son distorsiones al funcionamiento del
programa, la caracterstica es el auto reproduccin.
b.3. Gusanos; que se infiltran en los programas ya sea para modificar o
destruir los datos, pero a diferencia de los virus estos no pueden
regenerarse.
b.4. virus informticos y Malware; que son elementos informticos que
destruyen el uso de ciertos antivirus. Por ejemplo borrar los antecedentes
policiales, judiciales y penales de una persona; alterar la deuda real de un
cliente en una entidad financiera; cambiar la clave secreta o eliminar la
cuenta electrnica (correo, twitter, Facebook) para impedir al titular el
acceso a su cuenta.

2. DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD


SEXUAL (CAPTULO III). Este captulo est conformado por el artculo 5
(proposicin a nios, nias y adolescentes con fines sexuales por medios
tecnolgicos), que sanciona la propuesta sexual (solicitar u obtener material
pornogrfico, llevar a cabo actividades sexuales) a nios, nias y adolescentes
utilizando los medios tecnolgicos.
Artculo 5.- El que a travs de internet u otro medio anlogo contacta con un
menor de catorce aos para solicitar u obtener de l material pornogrfico, o
para llevar a cabo actividades sexuales con l, ser reprimido con pena
privativa de libertad no menor de cuatro ni mayor de ocho aos e inhabilitacin
conforme a los numerales 1, 2 y 4 del artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y
medie engao, la pena ser no menor de tres ni mayor de seis aos e
inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36 del cdigo
Penal.
Esta figura penal sanciona el contacto (establecer contacto o comunicacin
con alguien) realizado con un menor de edad con fines a obtener material
pornogrfico o con el propsito de llevar a cabo actividades sexuales que
49

involucren el quebrantamiento de la libertad sexual del menor (violacin sexual


o actos contra el pudor); en este artculo hay dos supuestos:
a) El primer supuesto es el contacto con un menor de catorce aos para
solicitar u obtener material pornogrfico o para realizar actos sexuales, cuya
pena es de 4 a 8 aos de pena privativa de libertad e inhabilitacin.
b) El segundo supuesto es el contacto con un menor que tiene entre catorce y
dieciocho aos para solicitar, obtener material pornogrfico o para realizar
actos sexuales, cuya pena es de 3 a 6 aos de pena privativa de libertad e
inhabilitacin este tipo sanciona el acto de contactar que significa establecer
contacto o comunicacin con alguien, y el trmino para es un elemento
subjetivo que determina la intencin del sujeto activo y es este elemento que
convierte a la figura penal en un tipo de tendencia interna trascendente (delitos
de intencin), porque este ilcito en su parte interna requiere de una intencin
especial, que no corresponde a la parte externa objetiva, que en este caso es
obtener material pornogrfico y/o tener actividades sexuales con el menor; por
consiguiente este tipo legal queda consumado cuando se produce el resultado
tpico, no siendo necesario que el agente consiga realizar su especifica
tendencia trascendente. Por estas caractersticas se clasifica a esta figura
como un delito de resultado cortado, porque en este ilcito el agente persigue
un resultado que est ms all del tipo y que ha de producirse por s solo, sin
su intervencin y con posterioridad.
En esta figura penal el legislador adelanta las barreras de punibilidad al
sancionar el solo hecho de contactar con el menor de edad, sin importar si
logra su objetivo el que es obtener material pornogrfico o llegar a obtener
acceso sexual; sin embargo, este artculo tiene muchas falencias que podra
violar el principio de legalidad, al no tener una redaccin clara, y a
consecuencia de ello se podra sancionar a personas que slo contactan con
un menor de edad sin tener la finalidad de obtener material pornogrfico y otro
similar porque el trmino contactar no est delimitado, por consiguiente se
estara sancionando el solo hecho de establecer un contacto o comunicacin
con un menor de edad.
a) Delitos contra la libertad sexual; que son acciones destinado a
vulnerar tanto la indemnidad sexual como la libertad sexual del menor.
Este delito se consuma con la sola proposicin, a un menor de edad con
fines sexuales, ya sea para obtener material pornogrfico o para acceder
sexualmente, esta conducta es sancionable porque afecta la indemnidad
del menor y la libertad sexual y el medio utilizado para facilitar el contacto
es la informtica.
b) Pornografa infantil; en esta conducta tipificada se nota la intencin del
legislador de proteger penalmente varios bienes jurdicos, cuya titularidad
corresponde a menores de edad, cuales son los adecuados procesos de
formacin y socializacin de unos y otros, y su intimidad.

50

Lo que busca sancionar con esta tipo penal es el acto de ofrecer, vender,
distribuir, exhibir material pornogrfico de menores de edad. Esta conducta
est referida a un sujeto activo indiferenciado (delito de dominio), es de
mencionar que esta modalidad es dolosa: el sujeto ha de conocer la
naturaleza del material y ha de querer realizarlo, difundir o poseer con
dichos fines siendo indiferente que lo haga con nimo lubrico o de lucro.

3. DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE


LAS COMUNICACIONES (CAPTULO IV). Este captulo est conformado por
las siguientes figuras penales: el artculo 6 (Derogado por la ley 30171 Ley que
Modifica la Ley 30096, Ley de Delitos informticos)
y el artculo 7
(interceptacin de datos informticos).
Artculo 6.- (derogado por la nica Disposicin Derogatoria de la Ley 30171
Ley que modifica la Ley 30096)
Artculo 7.- El que deliberadamente e ilegtimamente intercepta datos
informticos en transmisiones no pblicas, dirigidas a un sistema informtico,
originadas en un sistema informtico o efectuadas dentro del mismo, incluidas
las emisiones electromagnticas provenientes de un sistema informtico que
transporta dichos datos informticos, ser reprimido con pena privativa de la
libertad no menor de tres ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada
o confidencial de conformidad con la Ley 27806, Ley de transparencia y
Acceso a la informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos
cuando el delito comprometa la defensa, la seguridad o la soberana
nacionales.
Si el agente comete el delitos como integrante de una organizacin criminal, la
pena se incrementa hasta en un tercio por encima del mximo legal previsto en
los supuestos anteriores.
La figura penal sanciona la conducta que deliberada e ilegtimamente intercepta
(interrumpe, obstruye) datos informticos y las emisiones electromagnticas que
transportan estos datos en las transmisiones privadas. Este artculo contiene tres
agravantes:
a) La primera agravante se aplica cuando la interceptacin recaiga sobre
informacin clasificada como secreta, reservada o confidencial, de
conformidad con la Ley 27806, Ley de transparencia y Acceso a la
informacin Pblica, cuya penalidad oscila entre cinco a ocho aos
b) La segunda agravante se aplica cuando la interceptacin recaiga sobre
informacin que compromete a la defensa, seguridad o soberana
nacional, cuya penalidad se encuentra entre ocho a diez aos.
51

c) La tercera agravante consiste en la calidad del agente (integrante de


una organizacin criminal) que comete delitos cuya penalidad se
incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
Este tipo penal (interceptar datos informticos) es un delito de peligro abstracto
y por ende, slo basta con demostrar la interceptacin de datos informticos
para que el delito quede consumado. Por ende, se trata de un delito de mera
actividad porque basta con el solo hecho de interceptar datos informticos para
que se consuma el delito. Por ejemplo la interceptacin de archivos que
contengan informacin relacionada con una investigacin reservada por ley o
la interceptacin de comunicaciones que contenga informacin sensible que
puede ser utilizada por algn pas en un contexto blico.

4. DELITOS INFORMTICOS CONTRA EL PATRIMONIO (CAPTULO V).


Este captulo est integrado por el artculo 8 (fraude informtico), que sanciona
la accin de disear, introducir, alterar, borrar, suprimir y clonar datos
informticos en perjuicio de tercero.
Artculo 8.El que deliberadamente e ilegtimamente procura para s o para otro un
provecho ilcito en perjuicio de tercero mediante el diseo, introduccin,
alteracin, borrado, supresin; clonacin de datos informticos o cualquier
interferencia o manipulacin en el funcionamiento de un sistema informtico,
ser reprimido con una pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y
de ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del
estado destinado a fines asistenciales o a programas de apoyo social.
Este tipo penal (fraude informtico) sanciona diversas conductas. entre ellas a
disear (proyecto o plan), introducir (entrar en un lugar), alterar (estropear,
daar, descomponer), borrar (desvanecer, quitar, hacer que desaparezca algo),
suprimir (hacer cesar, hacer desaparecer), clonar (producir clones) datos
informticos o cualquier interferencia, o manipular (operar con las manos o con
cualquier instrumento) el funcionamiento de un sistema informtico procurando
(conseguir o adquirir algo) un beneficio para s o para otro en perjuicio de
tercero; y por la forma como esta estructura (a propsito de la mala redaccin
que genera mucha confusin al momento de interpretar la figura, y las
conductas inadecuadas como disear, introducir, alterar, borrar y suprimir que
no encajan en el delito de fraude informtico; estas conductas son propios del
delito de dao) se clasifica como un delito de resultado porque no basta
cumplir con el tipo penal para que se consuma el delito de fraude informtico,
sino que adems, es necesario que esa accin vaya seguida de un resultado
52

separado de la misma conducta el que consiste en causar un perjuicio a Por


ejemplo clonar tarjetas bancarias, el fraude informtico que afecta los
programas sociales JUNTOS o PENSION 65, destinados a apoyo social.
Este artculo es compatible con el artculo 8 del Convenio de Budapest, porque
ambos artculos sancionan el empleo indebido de datos informticos y la
manipulacin del funcionamiento del sistema mismo. Tercero, de otro modo el
delito quedara en tentativa.

5. DISPOSICIONES COMUNES (CAPTULO VII). Este captulo est integrado


por las siguientes figuras penales: el artculo 10 (abuso de mecanismos y
dispositivos informticos) y el artculo 11 (agravantes).
Artculo 10.- El que deliberadamente e ilegtimamente fabrica, disea,
desarrolla, vende, facilita, distribuye, importa u obtiene para su utilizacin, uno
o ms mecanismos, programas informticos dispositivos, contraseas, cdigos
de acceso o cualquier otro dato informtico, especficamente diseados para la
comisin de los delitos previstos en la presente ley, o el que ofrece o presta
servicio que contribuya a ese propsito, ser reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa dasmulta.
este tipo penal sanciona diversas conductas, entre ellas fabricar (producir
objetos en serie, generalmente por medios mecnicos), disear (hacer un
diseo), desarrollar, vender (traspasar a alguien por el precio convenido la
propiedad de lo que uno posee), facilitar (proporcionar o entregar), distribuir
(entregar una mercanca a los vendedores y consumidores), importa (dicho de
una mercanca: valer o llegar a cierta cantidad) y obtener (alcanzar, conseguir
y lograr algo que se merece, solicita o pretende), para la utilizacin de
mecanismos, programas informticos, contraseas, etctera; diseados
especficamente para la comisin de los delitos previstos en esta ley. Este
artculo es una expresin del adelantamiento de las barreras punitivas, porque
se sanciona la participacin y ms an el slo hecho de ofrecer un servicio que
facilite la comisin de algn delito previsto en la presente ley.
Este tipo penal (abuso de mecanismos y dispositivos informticos) se clasifica
como un delito de mera actividad, porque la figura exige cumplir con la
conducta descrita en el tipo penal para la consumacin del delito sin importar
el resultado posterior. Aqu, el legislador adelanta las barreras de punibilidad al
sancionar el solo hecho de fabricar, disear, vender, etctera; mecanismos y
programas orientados a cometer diversos delitos previstos en la ley. Esta figura
penal es una construccin cercana a la idea del llamado derecho penal del
enemigo porque se sanciona actos preparatorios alegando la puesta en peligro
de la seguridad informtica. Por ejemplo trfico de datos de usuarios y
contraseas obtenidas ilcitamente para cometer fraudes informticos,
comercializar equipos especializados en capturar, interceptar informacin,
etctera.
53

este artculo es compatible con el artculo 6 de la Convencin de Budapest, sin


embargo, hay una interpretacin muy amplia, un vaco de este articulo por
cuanto se extiende a toda gama de delitos previstos en la presente ley y que
podra generar problemas en la interpretacin judicial, debido a la extensin de
ilcitos como: interferencia telefnica, pornografa infantil, etctera.
Artculo 11.- El juez aumenta la pena privativa de libertad hasta un tercio por
encima del mximo legal fijado para cualquiera de los delitos previstos en la
presente Ley, cuando:
1. el agente activo integra una organizacin criminal.
2. el agente tiene posicin especial de acceso a la data o informacin
reservada.
3. El delito se comete para obtener un fin econmico.
4. El delito compromete fines asistenciales, la defensa, la seguridad y
soberana nacional.
Este artculo regula las agravantes de los delitos previstos en la presente ley, y
que en base a este artculo el juez puede aumentar hasta en un tercio por
encima del mximo legal fijado. Por ejemplo participacin de integrantes de la
organizacin criminal en la comisin de delitos informticos o el acceso ilcito a
la cuenta de correo electrnico a cambio de un pago (los hackers de un centro
comercial).
Artculo 12.- Est exento de responsabilidad penal el que realiza las
conductas descritas en los artculos 2, 3, 4 y 10 con el propsito de llevar a
cabo pruebas autorizadas u otros procedimientos autorizados destinados a
proteger sistemas informticos.
Este artculo, incorporado por el artculo 3 de la Ley 30171 Ley que modifica la
Ley 30096, Ley de Delitos Informticos, exime de responsabilidad penal a toda
persona que realiza alguna de las conductas regulado en el artculo 2, 3, 4 y
10 de la presente Ley. Esta clusula de exencin de responsabilidad se
fundamenta en la conducta legal (autorizado por la autoridad correspondiente)
para realizar pruebas u otro procedimiento con el objetivo de proteger los
sistemas y datos informticos. Este artculo es compatible con el artculo 6,
inciso 2 del Convenio de Budapest.

GLOSARIO DE TRMINOS
ACTIVO PATRIMONIAL: Conjunto de bienes y derechos que integran el
haber de una persona fsica o jurdica.
BASE DE DATOS: Conjunto completo de ficheros informticos que renen
informaciones generales o temticas, que generalmente estn a disposicin de
numerosos usuarios.

54

BROWSER (BUSCADOR): El software para buscar y conseguir informacin


de la red WWW. Los ms comnmente usados son Microsoft Explorer, Firefox
y Opera.
COOKIE: Es un archivo o datos dejados en su computadora por un servidor u
otro sistema al que se hayan conectado. Se suelen usar para que el servidor
registre informacin sobre aquellas pantallas que usted ha visto y de la
informacin personalizada que usted haya mandado. Muchos usuarios
consideran esto como una invasin de privacidad, ya que casi ningn sistema
dice lo que esta haciendo. Hay una variedad de "anti-cookie" software que
automticamente borra esa informacin entre visitas a su sitio.
DIALUP (MARCAR): El mtodo de conectarse con Internet va la lnea de
telfono normal mediante un modem, en vez de mediante una LAN (Red Local)
o de una lnea de telfono alquilada permanentemente. Esta es la manera ms
comn de conectarse a Internet desde casa si no ha hecho ningn arreglo con
su compagina de telfono o con un ISP. Para conexiones alternativas consulte
con su ISP primero.
DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una firma
autentica escrita a mano. Es un dato aadido a un fichero electrnico, diciendo
que el dueo de esa firma escribi o autorizo el Archivo.
DOCUMENTO ELECTRNICO: Es la representacin en forma electrnica de
hechos jurdicamente relevantes susceptibles de ser presentados en una forma
humanamente comprensible
DOMAIN NAME (NOMBRE DE DOMINIO): Un nombre de dominio es su
propiedad en el mundo ciberntico. Esta propiedad, tal y como su homologo
tangible, tiene valor dependiendo de su direccin y de su contenido. Usted
puede cobrar a sus invitados o darles un tour gratis, o llevar un negocio
paralelo como parte de la propiedad. Igual que una direccin de la 5 Avenida
que es limitada y tambin ms valorada que la inmensa mayora de las dems
direcciones, el valor de su dominio puede variar de unos cuantos dlares por
ejemplo, algunos estn en el milln de dlares. No le podemos decir que
muebles, obras de arte, o negocio paralelo debe tener en su propiedad en el
mundo ciberntico, pero su direccin es bien segura que realzara el valor de
su contenido, o igual lo eliminara si ese nombre no atrae clientes.
Tcnicamente, es un concepto creado para identificar y localizar computadoras
en Internet. Los nombres de dominio son un sistema de direcciones de Internet
fcil de recordar, que pueden ser traducidos por el Sistema de Nombres de
Dominio a las direcciones numricas usadas en la red. Un nombre de dominio
es jerrquico y usualmente acarrea informacin sobre el tipo de entidad que
usa ese nombre de dominio. Un nombre de dominio es simplemente una
etiqueta que representa un dominio, que a su vez es un subgrupo del total del
espacio de nombres del dominio. Nombres de dominio en el mismo nivel
jerrquico tienen que ser nicos: solo puede haber un .con al nivel ms alto de
la jerarqua, y solo un DomainMart.com en el siguiente nivel.
55

FTP O FILE TRANSFER PROTOCOL (PROTOCOLO DE TRANSFERENCIA


DE FICHERO) Un estndar de Internet para transferir ficheros entre
ordenadores. La mayora de las transferencias FTP requieren que usted se
meta en el sistema proveyendo la informacin mediante un nombre autorizado
de uso y una contrasea. Sin embargo, una variacin conocida como "FTP
annimo" le permite meterse como annimo: no necesita contrasea o
nombre.
HTML (HYPER TEXT MARKUP LANGUAGE): El lenguaje de computador
usado para crear pginas de red para Internet. Aunque estndares "oficiales"
de Internet existen, en la prctica son extensiones del lenguaje que compaas
como Netscape o Microsoft usan en sus buscadores (browsers).
HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conjunto de reglas que
se usa en Internet para pedir y ofrecer pginas de la red y dems informacin.
Es lo que pone al comienzo de una direccin, tal como "http:/," para indicarle al
buscador que use ese protocolo para buscar informacin en la pgina.
INTERNET PROTOCOL (IP) NUMBERS O IP ADRESSES (PROTOCOLO
DE INTERNET, NMEROS): Un identificador numrico nico usado para
especificar anfitriones y redes. Los nmeros IP son parte de un plan global y
estandarizado para identificar computadores que estn conectados a Internet.
Se expresa como cuatro nmeros del 0 al 255, separado por puntos:
188.41.20.11. La asignacin de estos nmeros en el Caribe, las Amricas, y
frica la hace la American Registry for Internet Numbers.
INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO DE
INTERNET) Una persona, organizacin o compagina que provee acceso a
Internet. Adems del acceso a Internet, muchos ISP proveen otros servicios
tales como anfitrin de Red, servicio de nombre, y otros servicios informticos.
MENSAJE DE DATOS: Es toda aquella informacin visualizada, generada
enviada, recibida, almacenada o comunicada por medios informticos,
electrnicos, pticos, digitales o similares.
MODEM: Un aparato que cambia datos del computador a formatos que se
puedan transmitir ms fcilmente por lnea telefnica o por otro tipo de medio.
SISTEMA
TELEMTICO:
Conjunto
organizado
de
redes
de
telecomunicaciones que sirven para trasmitir, enviar, y recibir informacin
tratada de forma automatizada.
SISTEMA DE INFORMACIN: Se entender como sistema de informacin, a
todo sistema utilizado para generar, enviar, recibir, procesar o archivar de
cualquier forma de mensajes de datos.
SISTEMA INFORMTICO: Conjunto organizado de programas y bases de
datos que se utilizan para, generar, almacenar, tratar de forma automatizada
datos o informacin cualquiera que esta sea.

56

SOCIEDAD DE LA INFORMACIN: La revolucin digital en las tecnologas


de la informacin y las comunicaciones (TIC) ha creado una plataforma para el
libre flujo de informacin, ideas y conocimientos en todo el planeta. Ha
causado una impresin profunda en la forma en que funciona el mundo. La
Internet se ha convertido en un recurso mundial importante, que resulta vital
tanto para el mundo desarrollado por su funcin de herramienta social y
comercial, como para el mundo en desarrollo por su funcin de pasaporte para
la participacin equitativa y para el desarrollo econmico, social y educativo.
SOPORTE LGICO: Cualquiera de los elementos (tarjetas perforadas, cintas
o discos magnticos, discos pticos) que pueden ser empleados para registrar
informacin en un sistema informtico. SOPORTE MATERIAL: Es cualquier
elemento corporal que se utilice para registrar toda clase de informacin.
TELEMTICA: neologismo que hace referencia a la comunicacin
informtica, es decir la transmisin por medio de las redes de
telecomunicaciones de informacin automatizada.
TCP/IP: TRANSMISIN CONTROL PROTOCOL/INTERNET PROTOCOL:
Conjunto de protocolos que hacen posible la interconexin y trfico de la Red
Internet

CONCLUSIONES
Para concluir con esta aproximacin a un tema de gran inters y de
preocupacin, se puede sealar que dado el carcter transnacional de los
delitos cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradicin o acuerdos de ayuda mutua entre los
pases, que permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperacin internacional para contrarrestar eficazmente la
incidencia de la criminalidad informtica. Asimismo, la problemtica jurdica de
los sistemas informticos debe considerar la tecnologa de la informacin en su
conjunto (chips, inteligencia artificial, nanotecnologa, redes, etc.), evitando que
la norma jurdica quede desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informtica como


medio de investigacin, especialmente debido a la ausencia de elementos
probatorios que permitan la deteccin de los ilcitos que se cometan mediante
el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado,
que aparece como el principal e indelegable regulador de la actividad de
control del flujo informativo a travs de las redes informticas.

En sntesis, es destacable que la delincuencia informtica se apoya en el delito


instrumentado por el uso de la computadora a travs de redes telemticas y la
interconexin de la computadora, aunque no es el nico medio. Las ventajas y
57

las necesidades del flujo nacional e internacional de datos, que aumenta de


modo creciente an en pases como la Argentina, conlleva tambin a la
posibilidad creciente de estos delitos; por eso puede sealarse que la
criminalidad informtica constituye un reto considerable tanto para los sectores
afectados de la infraestructura crtica de un pas, como para los legisladores,
las autoridades policiales encargadas de las investigaciones y los funcionarios
judiciales.

BIBLIOGRAFIA

Diccionario de la Real Academia Espaola. Referencia de 22 de agosto


del
2016.
Disponible
en
web:
http://www.rae.es/
recursos/diccionarios/DRAE.
VILLAVICENCIO TERREROS, Felipe. Derecho Penal. Parte General.
1era edicin. Lima: GRIJLEY, 2010; p. 375.
HERNNDEZ GUERRERO, Francisco. Delitos Informticos, Ponencia
Jornadas sobre el Marco Legal y Deontolgico de la Informtica, Mrida,
17 de septiembre de 1997.
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos
Informticos, Editorial Jurdica Cono Sur.
HULSMANN Louk, Derecho Penal, 1982 JIJENA LEIVA, Renato, Chile:
Proteccin Penal a la Intimidad y los Delitos Informticos, Editorial
Jurdica de Chile, 1993.
JOVER PADR, Joseph. El Cdigo Penal de la informtica, X Aos de
Encuentros sobre Informtica y Derecho 1996-1997, Facultad de
Derecho e Instituto de Informtica Jurdica de la Universidad Pontificia
de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997.
LARREA HOLGUN, Juan, Derecho Civil del Ecuador, Los bienes y la
posesin, Tercera Edicin, Corporacin de Estudios y Publicaciones.
LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia. Mxico.
Academia Mexicana de Ciencias Penales. Ed. Porra. . No. 1-6. Ao L.
Enero - Junio 1984.
MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela
Superior de Administracin Pblica, Santa Fe de Bogot Colombia,
1992.
MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos Aires
Argentina, 1999, Publicacin hecha en Internet. www.monografas.com
MIR PUIG Santiago, Funcin de la Pena y la Teora del Delito en el
Estado Social y Democrtico de Derecho, Bosch, 1979.
MORAL TORRES, Anselmo del. Aspectos sociales y legales de la
seguridad informtica, Ponencia 1 Jornadas sobre Seguridad en

58

Entornos Informticos, Instituto Universitario General Gutirrez


Mellado, Madrid 12 de marzo de 1998.
MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la proteccin de
los datos personales, Jornadas sobre el Derecho espaol de la
proteccin de datos personales, Madrid, 28 al 30 octubre de 1996,
Agencia de Proteccin de Datos, Madrid, 1996, pg. 211 a 250.
NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966,
Universidad de Chile.
PALAZZI Pablo Andrs, Virus Informticos y Responsabilidad Penal,
seccin doctrina del diario La Ley, 16 de diciembre de 1992.
Http://ulpiano.com
PARELLADA, Carlos Alberto, Daos en la actividad judicial e informtica
desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.
PREZ LUO, Antonio Enrique. Ensayos de informtica jurdica,
Biblioteca de tica, Filosofa del Derecho y Poltica, Mxico, 1996.
Convenio sobre la ciberdelincuencia Budapest, 23.XI.2001. Captulo ii.
Seccin 1. Titulo 1. Artculo 5.- Ataques a la integridad del sistema.
Artculo 1 de la Ley 30171 que modifica el artculo 4 de la Ley 30096.

59