Está en la página 1de 67

Dr.

Santiago Acurio Del Pino


Delitos Informticos: Generalidades

DR. SANTIAGO ACURIO DEL PINO


Profesor de Derecho Informtico de la PUCE

Introduccin ............................................................................................ 2
1.- Delimitacin del Fenmeno de la Delincuencia Informtica. ................... 7
1.1.- Generalidades ............................................................................ 7
1.2.- Delimitacin del Fenmeno ........................................................ 8
a) Delincuencia informtica y Abuso Informtico ............................ 9
b) Criminalidad informtica ........................................................ 10
1.3.- Definicin y el concepto de Delitos Informticos. ...................... 10
2. Sujetos del Delito Informtico .......................................................... 15
2.1.- Sujeto Activo .......................................................................... 15
2.2 - Sujeto Pasivo .......................................................................... 18
3. - Bien Jurdico Protegido .................................................................... 20
3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico. ........... 20
4. Tipos de Delitos informticos ........................................................... 22
4.1. - Los fraudes ............................................................................ 23
4.2. - El sabotaje informtico: .......................................................... 25
4.3. - El espionaje informtico y el robo o hurto de software: .............. 27
4.4. - El robo de servicios: ............................................................... 28
4.5. - El acceso no autorizado a servicios informticos: ...................... 29
5.- Situacin Internacional ...................................................................... 30
5.1.- Tratamiento en otros pases. ..................................................... 34
1. Alemania ................................................................................. 34
2. Austria..................................................................................... 35
3. Francia .................................................................................... 36
4. Estados Unidos ......................................................................... 36
5. Chile ....................................................................................... 38
6. Espaa ..................................................................................... 39
5.2.- Organizacin de Estados Americanos. ........................................ 42
5.2.- La Convencin de las Naciones Unidas contra la Delincuencia
Organizada Transnacional .......................................................... 45
5.5.- Convenio de Cibercriminalidad de la Unin Europea ................... 46
5.4.- Nuevos retos en materia de seguridad ........................................ 50
5.5.- Seguridad Informtica y Normativa ........................................... 51
6.- El Delito Informtico y su realidad procesal en el Ecuador ................... 53
7.- Problemas de Persecucin. ................................................................. 55
7.1.- Problemtica con la concepcin tradicional de tiempo y espacio. . 56
A.- Principio de la nacionalidad o personalidad. .............................. 57
B.- Principio de la defensa. ........................................................... 58
C.- Principio de la universalidad y justicia mundial.- ....................... 58
7.2. Anonimato del Sujeto Activo. ..................................................... 59
8.- Glosario de Trminos ........................................................................ 59
9.- Bibliografa ...................................................................................... 63
Delitos Informticos 1
Dr. Santiago Acurio Del Pino

Introduccin
Si Ud. piensa que la tecnologa puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnologa SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja;


de eso no hay duda. Las dificultades que surgen al tratar de aplicar el mtodo
cientfico a la Delincuencia Transnacional y al Crimen Organizado en buena
parte ya fueron establecidas en estudios anteriores, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Pblico
por mandato constitucional y por disposicin legal. Ahora bien el fenmeno
descrito en los ltimos tiempos ha tenido un avance significativo tomando en
cuenta la manifestacin de la globalizacin, la cual no solo ha tenido beneficios,
sino tambin ha contribuido a la masificacin de esta clase de delitos y
tecnificado a otra clase de cmo son los llamados Delitos Informticos.

Como escribe Albanese, citado por Carlos Resa 1, "el crimen


organizado no existe como tipo ideal, sino como un grado de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el
crimen organizado que a travs de los aos se ha ido transnacionalizando su
actividad y por ello se habla de Delincuencia Transnacional.

Dentro de esta definicin de crimen organizado, la gama de actividades


que puede ejecutar un determinado grupo de crimen organizado puede ser
extensa, variando en cada caso segn diversas variables internas y externas a la
organizacin, y combinar uno o ms mercados, expandindose asimismo por un

1
R E SA N ES T A R E S CA R LO S: C r i men O r gan iz ad o T r an sn aci on al: D e fin ic in , Ca u sa s
Y Con se cuen c i as , E dito r i al A st re a , 2 0 05 .
Delitos Informticos 2
Dr. Santiago Acurio Del Pino
nmero ms o menos limitado de pases, aunque en tiempos recientes existe una
fuerte tendencia a la concentracin empresarial en cada vez menos grupos de un
mayor nmero de campos de la ilegalidad. Su repertorio de actividades incluye
el delito de cuello blanco y el econmico (en donde se encontraran los Delitos
Informticos), pero supera a ste ltimo en organizacin y control, aunque los
nexos de unin entre ambos modelos de delincuencia tienden a fusionarse y el
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones
violentas en ciertas etapas o momentos. En un inventario amplio, las actividades
principales de las organizaciones criminales, en suma, abarcan la provisin de
bienes y servicios ilegales, ya sea la produccin y el trfico de drogas, armas,
nios, rganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la
falsificacin, el asesinato a sueldo o la prostitucin; la comercializacin de
bienes lcitos obtenidos por medio del hurto, el robo o el fraude, en especial
vehculos de lujo, animales u obras de arte, el robo de identidad, clonacin de
tarjetas de crdito; la ayuda a las empresas legtimas en materias ilegales, como
la vulneracin de las normativas medioambientales o laborales; o la utilizacin
de redes legales para actividades ilcitas, como la gestin de empresas de
transporte para el trfico de drogas o las inversiones inmobiliarias para el
blanqueo de dinero. Entre aquellas organizaciones que pueden considerarse como
tpicamente propias del crimen organizado, practicando algunas de estas
actividades, se encuentran, dentro de un listado ms o menos extenso, las
organizaciones dedicadas casi exclusivamente al trfico de drogas a gran escala,
ya sean propias de los pases europeas o se generen en pases latinoamericanos,
del sudeste y el sudoeste asitico, la Mafia italiana en su proceso de expansin
mundial que ya se inici hace dcadas, las YAKUZA japonesas, las TRIADAS
chinas y, en ltima instancia, ese magma que constituye el crimen organizado en
Rusia y en otros pases del Este europeo, y ahora existo otro grupo que a entrado
a la escena del crimen organizado transnacional son los llamados CRAKERS, los
verdaderos piratas informticos, que a travs del cometimiento de infracciones
informticas, han causado la perdida de varios millones de dlares, a empresas,
personas y tambin a algunos estados.

Ahora en bien en el tema que nos interesa, en la actualidad las


computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir informacin, lo que las ubica tambin como un nuevo medio de
comunicacin. Segn el diccionario de la Real Academia de la Lengua Espaola,
informtica es el conjunto de tcnicas empleadas para el tratamiento
automtico de la informacin por medio de sistemas computacionales.

La informtica est hoy presente en casi todos los campos de la vida


moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden
ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de
informacin, para ejecutar tareas que en otros tiempos realizaban manualmente.

Vivimos en un mundo que cambia rpidamente. Antes, podamos tener

Delitos Informticos 3
Dr. Santiago Acurio Del Pino
la certeza de que nadie poda acceder a informacin sobre nuestras vidas
privadas. La informacin era solo una forma de llevar registros. Ese tiempo ha
pasado, y con l, lo que podemos llamar intimidad. La informacin sobre nuestra
vida personal se est volviendo un bien muy cotizado por las compaas del
mercado actual. La explosin de las industrias computacionales y de
comunicaciones ha permitido la creacin de un sistema, que puede guardar
grandes cantidades de informacin de una persona y transmitirla en muy poco
tiempo. Cada vez ms y ms personas tienen acceso a esta informacin, sin que
las legislaciones sean capaces de regularlos.

Los progresos mundiales de las computadoras, el creciente aumento de


la capacidad de almacenamiento y procesamiento, la miniaturizacin de los chips
de las computadoras instalados en productos industriales, la fusin del proceso
de la informacin con las nuevas tecnologas de comunicacin, as como la
investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la era de la informacin 2, a lo que con ms
propiedad, podramos decir que ms bien estamos frente a la E R A D E L A
I N F O R M T I C A .

Por tanto, abordar el estudio de las implicaciones de la informtica en


el fenmeno delictivo resulta una cuestin apasionante para quien observa el
impacto de las nuevas tecnologas en el mbito social. Efectivamente, el
desarrollo y masificacin de las nuevas tecnologas de la informacin han dado
lugar a cuestiones tales como el anlisis de la suficiencia del sistema jurdico
actual para regular las nuevas posiciones, los nuevos escenarios, en donde se
debaten los problemas del uso y abuso de la actividad informtica y su
repercusin en el mundo contemporneo

Es por esta razn, que paralelamente al avance de la tecnologa


informtica y su influencia en casi todas las reas de la vida social, han surgido
una serie de comportamientos disvaliosos antes impensables y en algunos casos
de difcil tipificacin en las normas penales tradicionales, sin recurrir a
aplicaciones analgicas prohibidas por el principio de legalidad.

La doctrina ha denominado a este grupo de comportamientos, de


manera genrica, delitos informticos, criminalidad mediante computadoras,
delincuencia informtica, criminalidad informtica.

En efecto, tratndose del sistema punitivo, se ha suscitado una ingente


discusin en cuanto a la vocacin de los tipos existentes para regir las nuevas

2
Algunos autores se han referido al proceso de desarrollo de la influencia la
tecnologa informtica como la segunda revolucin industrial que sus efectos
pueden ser an ms transformadores que los de la industrial del siglo XIX.
Referencia Ulrich Sieber, Documentacin Para Aproximacin Al Delito
Informtico, publicado en Delincuencia, Editorial. PPU, Barcelona, Espaa,
1992, Pg. 65.
Delitos Informticos 4
Dr. Santiago Acurio Del Pino
situaciones, que el uso y abuso de los sistemas computacionales han logrado con
los llamados delitos informticos o tambin llamada criminalidad informtica.
Lo anterior tiene especial relevancia si consideramos los principios informadores
del derecho penal, los que habrn de tenerse a la vista en todo momento. En
efecto, no basta en este caso la intuicin en cuanto a que se estima que una
determinada conducta podra ser punible, el derecho penal exige una subsuncin
exacta de la conducta en la norma penal para que recin se est en presencia de
un hecho que reviste carcter de delito 3, que autoriza su investigacin.

En nuestro pas nos encontramos con que el ordenamiento jurdico en


materia penal, no ha avanzado en estos ltimos tiempos a diferencia de otras
legislaciones, para darnos cuenta de esto simplemente debemos recordar que
nuestro actual cdigo penal es del ao de 1938 y que de esa fecha a la actualidad
han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada
criminalidad informtica que los tipos penales tradicionales sean remozados,
sean actualizados para as consolidar la seguridad jurdica en el Ecuador, ya que
el avance de la informtica y su uso en casi todas las reas de la vida social,
posibilita, cada vez ms, el uso de la computacin como medio para cometer
delitos. Esta clase de conductas reprochables resultan en la mayora de los casos
impunes, debido a la falta de conocimiento y preparacin de los organismos de
administracin de justicia y los cuerpos policiales que no poseen las
herramientas adecuadas para investigar y perseguir esta clase de infracciones.

En este orden de ideas, y al verse la posibilidad, que por medio del uso
indebido de los sistemas informticos o telemticos se d paso a la manipulacin
de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad,
sistemas de administracin de justicia, etc. Nos permiten imaginar incontables
posibilidades de comisin de conductas delictivas de distintas caractersticas,
por eso es necesario que el Ministerio Pblico 4 en cumplimiento de su deber
constitucional y legal instruya y facilite las herramientas necesarias a los
Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta
clase de comportamientos delictivos que afectan directamente a la sociedad
ecuatoriana en su conjunto.

Esta dependencia de la Sociedad de la Informacin a las nuevas


tecnologas de la informacin y de las comunicaciones (TIC), hace patente el
grave dao que los llamados delitos informticos o la delincuencia informtica
pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la
seguridad con la que han de contar los equipos informticos y las redes
telemticas con el fin de poner obstculos y luchar con dichas conductas

3
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas
a la Informtica tratadas en el ttulo XIII del Cdigo Penal Espaol de 1995.
4
El Fiscal debe asimilar el uso de los nuevos sistemas de comunicacin e
informacin (Internet, correo electrnico), las bases de datos, las nuevas
tecnologas de la informacin y las comunicaciones, y el documento electrnico.
Delitos Informticos 5
Dr. Santiago Acurio Del Pino
delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin
de que esta sean efectiva y positivamente perseguidas y castigadas en el mbito
penal.

Es en este orden de cosas que Augusto Bequai 5, en su intervencin


Computer Related Crimes en el Consejo de Europa seala que: Si prosigue el
desorden poltico mundial, las redes de cmputo globales y los sistemas de
telecomunicaciones atraern seguramente la ira de terroristas y facinerosos.
Las guerras del maana sern ganadas o perdidas en nuestros centros de
cmputo, ms que en los campos de batalla. La destruccin del sistema central
de una nacin desarrollada podra conducir a la edad del oscurantismo!. En
1984, de Orwell, los ciudadanos de Oceana vivan bajo la mirada vigilante del
Hermano Grande y su polica secreta. En el mundo moderno, todos nos
encontramos bajo el ojo inquisidor de nuestros gigantes sistemas
computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra
realidad es la delicada fibra poltica llamada democracia; de colapsarse sta, el
edificio electrnico para una implantacin dictatorial ya existe. La
revolucin de la electrnica y la computacin ha dado a un pequeo grupo de
tecncratas un monopolio sobre el flujo de informacin mundial. En la sociedad
informatizada, el poder y la riqueza estn convirtindose cada vez ms en
sinnimos de control sobre los bancos de datos. Somos ahora testigos del
surgimiento de una elite informtica.

La resea casi proftica hecha por Bequai, es una visin aterradora que
de lo que podra suceder y de hecho est sucediendo en estos momentos, por lo
tanto si los pases y las naciones no se preparan adecuadamente para
contrarrestar a la criminalidad informtica, podran sucumbir ante el avance
incontrolable de este fenmeno.

A este respecto el Profesor espaol Miguel ngel Davara seala que:


La intangibilidad de la informacin como valor fundamental de la nueva
sociedad y bien jurdico a proteger; el desvanecimiento de teoras jurdicas
tradicionales como la relacin entre accin, tiempo y espacio; el anonimato que
protege al delincuente informtico; la dificultad de recolectar pruebas de los
hechos delictivos de carcter universal del delito informtico; las dificultades
fsicas, lgicas, y jurdicas del seguimiento, procesamiento y enjuiciamiento en
estos hechos delictivos; la doble cara de la seguridad, como arma de prevencin
de la delincuencia informtica y, a su vez, como posible barrera en la
colaboracin con la justicia. Todas ellas son cuestiones que caracterizan a este
nuevo tipo de delitos y que requieren entre otras- respuestas jurdicas. Firmes
primeros pasos ya que se estn dando a niveles nacionales, quedando pendiente
una solucin universal que, como todo producto farmacolgico que se precie, se

5
COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las
Computadoras. Bruselas, 21.11.1996 COM (96) 607 final.
Delitos Informticos 6
Dr. Santiago Acurio Del Pino
encuentra en su fase embrionaria de investigacin y desarrollo 6.

Nuestro pas en este sentido no puede quedar a la saga de los otros


pases y debe empezar a tomar todas las acciones y todas las medidas necesarias,
y prepararse para el futuro y as no quedar al margen de situaciones que podran
en forma definitiva terminar con la sociedad de la informacin ecuatoriana, en
este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente
doctrina, que en el campo del Derecho Penal existe en nuestro pas con respecto
a los llamados Delitos Informticos.

1.- Delimitacin del Fenmeno de la Delincuencia


Informtica.
1.1.- Generalidades
El aspecto ms importante de la informtica radica en que la
informacin ha pasado ha convertirse en un valor econmico de primera
magnitud. Desde siempre el hombre ha buscado guardar informacin relevante
para usarla despus 7.

Como seala Camacho Losa, En todas las facetas de la actividad


humana existen el engao, las manipulaciones, la codicia, el ansia de venganza,
el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y as se puede constatar a lo largo de la historia 8. Entonces el autor se
pregunta y por qu la informtica habra de ser diferente?

Existe un consenso general entre los diversos estudiosos de la materia,


en considerar que el nacimiento de esta clase de criminalidad se encuentra
ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras
han sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager 9 este fenmeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo

6
DAVARA, Miguel ngel, Fact Book del Comercio Electrnico, Ediciones
Arazandi, Segunda Edicin. 2002.
7
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999
8
CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987.
9
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en
Alemania (Pgs. 99 a 143). Delincuencia Informtica. (1992, Ed. P.P.U.,
Coleccin IU RA-7). Tendencias de Poltica Jurdica en la lucha contra la
Delincuencia (PGS. 47 a 64). Delincuencia Informtica. (1992, Ed. P.P.U.,
Coleccin IURA-7). Citado por Marcelo Huerta y Claudio Lbano, Los Delitos
Informticos. Editorial Cono Sur.
Delitos Informticos 7
Dr. Santiago Acurio Del Pino
informtico.

En nuestro pas, el fenmeno de la criminalidad informtica o de los


llamados delitos informticos, no han alcanzado todava una importantacia
mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase
de infracciones a pesar del efecto de aldea global que estamos viviendo, y la
razn de que esta nueva forma de lesin a bienes jurdicos tutelados no sea
tomada en cuenta, es por que se ha perdido por parte de la legislacin penal
nacional la conexin entre sta y la realidad social actual. (Problema que no solo
es en el rea Penal si no en todo el ordenamiento jurdico nacional). A
continuacin se intentar dar una delimitacin de este fenmeno de la
criminalidad informtica

1.2.- Delimitacin del Fenmeno


Un primer problema est en delimitar el campo de accin de la llamada
criminalidad informtica.

En primer lugar existe a decir de Claudio Magliona y Macarena Lpez,


una confusin terminolgica y conceptual presente en todos los campos de la
informtica, especialmente en lo que dice relacin con sus aspectos criminales,
es por eso que es menester desenmaraar el intrincado debate doctrinario acerca
del real contenido de lo que se ha dado en llamar los delitos informticos. Desde
esta perspectiva, debe reinar la claridad ms absoluta respecto de las materias,
acciones y omisiones sobre las que debe recaer la seguridad social que aporta el
aparato punitivo del estado. La mayscula trascendencia inherente a los delitos
informticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal
en que tales agresiones se suceden 10.

En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona


el cual seala que En la literatura en lengua espaola se ha ido imponiendo la
expresin de delito informtico, que tiene la ventaja de su plasticidad, al
relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin
embargo en puridad no puede hablarse de un delito informtico, sino de una
pluralidad de ellos, en los que encontramos como nica nota comn su
vinculacin de alguna manera con los computadores, pero ni el bien jurdico
protegido agredido es siempre de la misma naturaleza ni la forma de comisin
del -hecho delictivo o merecedor de serlo- presenta siempre caractersticas
semejantes... el computador es en ocasiones el medio o el instrumento de la
comisin del hecho, pero en otras es el objeto de la agresin en sus diversos
componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informtica o delincuencia vinculada al

10
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s
Informticos, Editorial Jurdica Cono Sur.
Delitos Informticos 8
Dr. Santiago Acurio Del Pino
computador o a las tecnologas de la informacin 11.

En este sentido el profesor espaol Davara Rodrguez, en concordancia


con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no
le parece adecuado hablar de delito informtico ya que, como tal, no existe, si
atendemos a la necesidad de una tipificacin en la legislacin penal para que
pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el
delito informtico, ni admite que exista como tal un delito informtico, si bien
admite la expresin por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn
tipo de relacin en su comisin, directa o indirecta, un bien o servicio
informtico 12.

De ah que se hable ms bien de criminalidad informtica que de


delitos informticos propiamente tales. Es por eso que resulta extremadamente
complejo buscar un concepto tcnico que comprenda todas las conductas ilcitas
vinculadas a los medios o procedimientos informticos, tanto por la diversidad
de supuestos, como de los bienes jurdicos afectados.

Ahora bien dicho lo anterior, es necesario decir que adems dentro de


este fenmeno existe una pluralidad de acepciones y conceptos sobre
delincuencia informtica, criminalidad informtica, lo que ha constituido en un
tema de debate tambin dentro de la doctrina, a continuacin se expondrn
brevemente algunas de estas acepciones o conceptos:

a) Delincuencia informtica y Abuso Informtico


La define Gmez Perals como conjunto de comportamientos dignos de
reproche penal que tienen por instrumento o por objeto a los sistemas o
elementos de tcnica informtica, o que estn en relacin significativa con sta,
pudiendo presentar mltiples formas de lesin de variados bienes jurdicos.

Ruiz Vadillo recoge la definicin que adopta el mercado de la OCDE


en la Recomendacin nmero R(81) 12 del Consejo de Europa indicando que
abuso informtico es todo comportamiento ilegal o contrario a la tica o no
autorizado que concierne a un tratamiento automtico de datos y/o transmisin
de datos.

La misma definicin aporta Correa incidiendo en la Recomendacin


(89) 9. Del Comit de Ministros del Consejo de Europa considerando que la
delincuencia informtica suele tener carcter transfronterizo que exige una
respuesta adecuada y rpida y, por tanto, es necesario llevar a cabo una

11
ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad
Jurdica, Fundesco, Madrid, Espaa, 1987.
12
DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude
Informtico, Revista de Derecho de UNAM. 1990.
Delitos Informticos 9
Dr. Santiago Acurio Del Pino
armonizacin ms intensa de la legislacin y de la prctica entre todos los pases
respecto a la delincuencia relacionada con el computador.

b) Criminalidad informtica
Ban Ramrez define la criminalidad informtica como la realizacin
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, sean llevadas a cabo utilizando un elemento informtico (mero
instrumento del crimen) o vulnerando los derechos del titular de un elemento
informtico, ya sea hardware o software (en ste caso lo informtico es
finalidad).

Tiedemann 13 considera que con la expresin criminalidad mediante


computadoras, se alude a todos los actos, antijurdicos segn la ley penal
vigente realizados con el empleo de un equipo automtico de procesamiento de
datos.

Como el mismo autor seala, el concepto abarca el problema de la


amenaza a la esfera privada del ciudadano, y por otra parte, se refiere adems a
los daos patrimoniales producidos por el abuso de datos procesados
automticamente.

Para Carlos Sarzana, en su obra Criminalit e tecnologa, los crmenes


por computadora comprenden cualquier comportamiento crimingeno en el cual
la computadora ha estado involucrada como material o como objeto de la accin
crimingena, o como mero smbolo

1.3.- Definicin y el concepto de Delitos Informticos.


Nidia Callegari 14 define al delito informtico como aquel que se da
con la ayuda de la informtica o de tcnicas anexas. Este concepto tiene la
desventaja de solamente considerar como medio de comisin de esta clase de
delitos a la informtica, olvidndose la autora que tambin que lo informtico
puede ser el objeto de la infraccin.

Davara Rodrguez 15 define al Delito informtico como, la realizacin


de una accin que, reuniendo las caractersticas que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o
vulnerando los derechos del titular de un elemento informtico, ya sea hardware
o software.

13
TIEDEMANN, Klaus, Poder informtico y delito, Barcelona, Espaa. 1985.
14
CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita.
15
Ob. Cita 26
Delitos Informticos 10
Dr. Santiago Acurio Del Pino
Julio Tllez Valds 16 conceptualiza al delito informtico en forma
tpica y atpica, entendiendo por la primera a las conductas tpicas,
antijurdicas y culpables en que se tienen a las computadoras como instrumento
o fin y por las segundas actitudes ilcitas en que se tienen a las computadoras
como instrumento o fin.

Como ya se sealo anteriormente, determinados enfoques doctrinales


subrayarn que el delito informtico, ms que una forma especfica de delito,
supone una pluralidad de modalidades delictivas vinculadas, de algn modo con
los computadores, a este respecto el profesor Romeo Casabona seala que el
trmino Delito Informtico debe usarse en su forma plural, en atencin a que se
utiliza para designar una multiplicidad de conductas ilcitas y no una sola de
carcter general. Se hablar de delito informtico cuando nos estemos refiriendo
a una de estas modalidades en particular.

Parker define a los delitos informticos como todo acto intencional


asociado de una manera u otra a los computadores; en los cuales la vctima ha o
habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un
beneficio 17, Parker adems entrega una tabla en que la que se definen los
delitos informticos de acuerdo a los propsitos que se persiguen:

1. Propsito de investigacin de la seguridad: abuso informtico es


cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o smbolo donde una
vctima sufri o podra haber sufrido una prdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).

2. Propsito de investigacin y acusacin: delito informtico es


cualquier acto ilegal cuya perpetracin, investigacin o acusacin
exige poseer conocimientos de tecnologa informtica
(Departamento de Justicia de Estados Unidos).

3. Propsito legal: delito informtico es cualquier acto tal como est


especificado en una ley sobre delito informtico en la jurisdiccin
en que la norma se aplica.

4. Otros propsitos: abuso informtico (sea cual sea su objetivo), es


cualquier delito que no puede ser cometido sin computador.

16
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico,
Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de Extremadura,
Mrida, 1996.
17
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y
Seguridad Jurdica.
Delitos Informticos 11
Dr. Santiago Acurio Del Pino

Con respecto a la definicin entregada por Parker, y en concordancia


con lo que piensan los autores chilenos Marcelo Huerta y Claudio Lbano
considero que tales definiciones parten de una hiptesis equivocada, la cual es
estimar que el propsito al cual se dirige la definicin es relevante para los
efectos de conceptuar los delitos informticos. Pienso que los delitos
informticos siguen siendo tales, independientemente de los propsitos que se
persigan al definirlos, y, por lo tanto, no se justifica la diversidad de
definiciones para una sustancia de entidad nica, adems como dice Carlos
Mara Casabona esta definicin restringe a esta clase de delitos solamente al
mbito de lo patrimonial, lo que ofrece una visin parcial del problema, ya que
debemos tomar en cuenta que con estas conductas no solo se puede afectar al
patrimonio, sino que tambin pueden ser objeto de afliccin otros bienes
jurdicos protegidos como lo son la intimidad personal hasta afectar bienes
colectivos como es la seguridad nacional

Mara Cinta Castillo y Miguel Ramallo entienden que "delito


informtico es toda accin dolosa que provoca un perjuicio a personas o
entidades en cuya comisin intervienen dispositivos habitualmente utilizados en
las actividades informticas" 18.

Podemos decir adems que a estas definiciones de una manera u otra


son vagas en cuanto no entregan una concreta delimitacin de las fronteras en la
que pueden producirse los delitos informticos, desde un punto de vista
estrictamente jurdico, tambin no establecen con claridad los efectos
susceptibles de punibilidad de los delitos informticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de
resultados y cuales serian stos 19.

Antonio E. Prez Luo seala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestin y el vertiginoso avance de la tecnologa,
han debido hacer referencia no slo a las conductas incriminadas de lege lata,
sino a propuestas de lege ferenda, o sea, a programas de poltica criminal
legislativa sobre aquellos comportamientos todava impunes que se estima
merecen la consiguiente tipificacin penal 20.

Lo anterior, mxime si consideramos que parte importante de la


doctrina estima que no necesariamente estamos frente a nuevos delitos, sino
ms bien ante una nueva forma de llevar a cabo los delitos tradicionales, razn
18
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El
delito informtico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informtico. 22-24 junio 1989.
19
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s
Informticos, Editorial Jurdica Cono Sur.
20
PREZ LUO, Antonio Enrique. Manual de informtica y derecho,
Editorial Ariel S.A., Barcelona, 1996.
Delitos Informticos 12
Dr. Santiago Acurio Del Pino
por la cual no cabe individualizarnos de una manera especfica, correspondiendo
al legislador introducir las modificaciones legales pertinentes a fin de permitir la
adecuacin de los tipos tradicionales a las nuevas circunstancias.

No obstante, a esta discusin doctrinaria para algunos tratadistas como


el Ingeniero Alfredo Sneyers 21, siguiendo el pensamiento del espaol Jos Mara
Romeo Casabona y manifiesta que el asumir el trmino delitos informticos, en
oposicin a otros como abusos informticos, fraudes, delitos de procesos de
datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo
directamente con la tecnologa en la que acta. Asimismo, es un trmino
omnicomprensivo de todas las figuras que habitualmente se utilizan,
especialmente en los Estados Unidos, nacin en la que los delitos informticos
han experimentado el desarrollo mayor.

Pero a quien le corresponde entregar la definicin de los llamados


Delitos Informticos al respecto los autores chilenos Marcelo Huerta y Claudio
Lbano en su libro titulado Los Delitos Informticos sealan que Debido a
que el concepto a definir es un concepto inmerso en el derecho, no nos cabe
duda que son precisamente los expertos de este mundo-ciencia los llamados
irrefutablemente a disear la definicin de los delitos informticos. El derecho
es una ciencia llamada a regular todos los tpicos de la vida en sociedad y
especialmente a salvaguardara, sobre principios de justicia, de los atentados a
la normal y pacfica convivencia. Desde esta perspectiva, el derecho debe
entregar la definicin del Derecho Informtico y por ende de sus delitos, en
relacin de continente a contenido. Se podr decir que el jurista no est
capacitado para indagar en los fenmenos de la informtica y que por lo tanto
la definicin debe provenir de aquellos que han abrazado ciencias relacionadas
con ella. Sin nimo de polemizar, decimos que el Derecho como expresin
normativa de la Justicia regula todos los aspectos de la convivencia social,
incluida la actividad informtica que se aplica en toda actividad humana, con
tanta trascendencia social y econmica. Para tan alta empresa, el derecho,
muchas veces se auxilia en los conocimientos propios de otras ciencias, a los
cuales les aplica su sello distintivo constructor de normas y principios jurdicos.
Pensar lo contrario, implicara imposibilitar al mundo del derecho de normar
sobre la medicina forense, las ingenieras, las ciencias que abarcan la expresin
pblica, etc. An ms grave, se pondra al juez, que es un abogado, en la
imposibilidad de administrar justicia en materias ajenas al derecho 22. De lo
sealado por los tratadistas chilenos, coincido plenamente en el sentido, de que
son los abogados y juristas quienes deberan conceptuar esta serie de conductas
disvaliosas para la sociedad, por cuanto es misin de stos contribuir al
desarrollo y renovacin constante del Derecho, adems de ser uno de los pilares
donde ste se asienta y fortalece, y que tendr como fin ltimo la realizacin de

21
SNEYERS, Alfredo. El fraude y otros delitos informticos. Ediciones T.G.P.
Tecnologas de Gerencia y produccin, 1990
22
Ob. Cita 17
Delitos Informticos 13
Dr. Santiago Acurio Del Pino
la justicia como valor intrnseco de las Ciencias Jurdicas y especialmente de las
Penales.

En este panorama, los mismos autores chilenos Marcelo Huerta y


Claudio Lbano definen los delitos informticos como todas aquellas acciones u
omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una
serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en
uso de un sistema de tratamiento de la informacin y destinadas a producir un
perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo
cual, generalmente, producir de manera colateral lesiones a distintos valores
jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no
de carcter patrimonial, acte con o sin nimo de lucro 23.

Esta definicin tiene la ventaja de ser omnicomprensiva de las


distintas modalidades delictivas.

En conclusin, para poder delimitar el contenido de este fenmeno,


optamos primero por una D E N O M I N A C I N G E N R I C A , F L E X I B L E , acerca del
mismo como sera delincuencia informtica o criminalidad informtica. Sin
circunscribirnos as a trminos rgidos, como sera por ejemplo delitos
informticos, en tal razn diremos que D E L I N C U E N C I A I N F O R M T I C A E S TO D O
A C TO O C O N D U C TA I L C I TA E I L E G A L Q U E P U E D A S E R C O N S I D E R A D A C O M O
C R I M I N A L , D I R I G I D A A A LT E R A R , S O C AVA R , D E S T R U I R , O M A N I P U L A R , C U A L Q U I E R
S I S T E M A I N F O R M T I C O O A L G U N A D E S U S PA RT E S C O M P O N E N T E S , Q U E T E N G A
COMO FINALIDAD CAUSAR UNA LESIN O PONER EN PELIGRO UN BIEN JURDICO
24
C U A L Q U I E R A .

En segundo lugar debemos decir que la justificacin y los detalles


caractersticos de la criminalidad informtica se encuentran precisamente en su
carcter de informtica es decir la E S P E C I F I C I D A D , cuyas notas caractersticas
las aporta el computador junto con sus funciones propias ms importantes: el
procesamiento y transmisin automatizados de datos y la confeccin y/o
utilizacin de programas para tales fines. Cualquier conducta que no opere
sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora
de sancin penal en su caso), no poseer ya la especificidad (como sucede con
la mayora de agresiones al hardware) y debera ser, por tanto, apartada del
estudio de la delincuencia vinculada a la informtica o tecnologas de la
informacin. En este sentido, es irrelevante que el computador sea instrumento u
objetivo de la conducta, y que sta est criminalizada o merezca serlo por
consideraciones poltico criminales 25.

23
Ob. Cita Anterior.
24
El Autor.
25
ROMEO CASABONA, Carlos Mara. Poder informtico y Seguridad
jurdica. Editorial Fundesco 1987
Delitos Informticos 14
Dr. Santiago Acurio Del Pino
2. Sujetos del Delito Informtico
En derecho penal, la ejecucin de la conducta punible supone la
existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurdicas. De esta suerte, el bien
jurdico protegido ser en definitiva el elemento localizador de los sujetos y de
su posicin frente al delito. As, el titular del bien jurdico lesionado ser el
sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, even-
tualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a
travs de la realizacin del tipo penal, ser el ofensor o sujeto activo 26.

2.1.- Sujeto Activo


De acuerdo al profesor chileno Mario Garrido Montt 27, se entiende por
tal quien realiza toda o una parte de la accin descrita por el tipo penal.

Las personas que cometen los Delitos Informticos son aquellas que
poseen ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien
son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisin de este
tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que entra en un
sistema informtico sin intenciones delictivas es muy diferente del empleado de
una institucin financiera que desva fondos de las cuentas de sus clientes.

Al respecto, segn un estudio publicado en el Manual de las Naciones


Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44), el
90% de los delitos realizados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente
estudio realizado en Amrica del Norte y Europa indic que el 73% de las
intrusiones informticas cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa (Outsiders).

26
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s
Informticos, Editorial Jurdica Cono Sur.
27
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teora del
Delito Edit. Jurdica de Chile, 1992. Citado por Jijena Leiva Renato, Los Delitos
Informticos y la Proteccin Penal a la Intimidad, Editorial Jurdica de Chile,
1993
Delitos Informticos 15
Dr. Santiago Acurio Del Pino
Cuadro 1: Porcentaje de los delitos informticos cometidos en contra de
empresas

Delitos Informticos
Outsiders
10%

Insiders
90%

Insiders Outsiders

El nivel tpico de aptitudes del delincuente informtico es tema de


controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del
sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de


las personas que cometen los delitos informticos, estudiosos en la materia
los han catalogado como delitos de cuello blanco trmino introducido por
primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943.

Efectivamente, este conocido criminlogo seala un sinnmero de


conductas que considera como delitos de cuello blanco, an cuando muchas de
estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos,
y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y
fbrica de derechos de autor, el mercado negro, el contrabando en las empresas,
la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios, entre otros.

Asimismo, este criminlogo estadounidense dice que tanto la


definicin de los delitos informticos como la de los delitos de cuello
blanco no esta de acuerdo al inters protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los comete. Entre las
caractersticas en comn que poseen ambos delitos tenemos que: el sujeto
activo del delito es una persona de cierto status socioeconmico, su comisin no
puede explicarse por pobreza ni por mala habitacin, ni por carencia de
recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad
emocional. 28

28
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Econmico y
Delitos Informticos 16
Dr. Santiago Acurio Del Pino

Tiedemann, frente a esta definicin nos dice De manera creciente, en


la nueva literatura angloamericana sobre estos temas se emplea el termino
hecho penal profesional (Occupational Crime). Con esta referencia al papel
profesional y a la actividad econmica, la caracterizacin del delito econmico
se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la
capa social alta y ms en la peculiaridad del acto (modus operandi) y en el
objetivo del comportamiento 29.

A este respecto Marcelo Huerta y Claudio Lbano dicen que en lo


relativo a tratarse de Ocupacional Crimes, es cierto que muchos de los
delitos se cometen desde dentro del sistema por personas que habitualmente lo
operan y que tienen autorizado los accesos (Insiders). Sin embargo, las
tendencias modernas apuntan hacia el campo de la teleinformtica a travs del
mal uso del ciberespacio y las supercarreteras de la informacin o redes de
telecomunicaciones. Es decir, cada da gana ms terreno el delito informtico a
distancia. (Outsiders). 30

Es difcil elaborar estadsticas sobre ambos tipos de delitos (delitos de


cuello blanco y delitos informticos). La cifra negra es muy alta; no es fcil
descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen,
pero los daos econmicos son altsimos; existe una gran indiferencia de la
opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a s mismos respetables. Esto en el caso de
los delitos informticos tiene relacin con lo que se ha dado a llamar el
sndrome de Robin Hood es decir a la creencia en cierto modo patolgica de
que mientras que robar a una persona fsica que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e
imperdonable, robar a una institucin como la banca que gana decenas de miles
de millones al ao es casi un acto social que contribuye a una ms justa
distribucin de la riqueza 31.

Como sostiene Gutirrez Francs, con carcter general, la


delincuencia mediante computadoras se inscribe dentro de las formas de
criminalidad de Cuello Blanco, propias de la delincuencia econmica, por lo
cual desde el punto de vista criminolgico, presentan las mismas peculiaridades
que sta, con las notas especficas que aporta lo informtico 32.

Delito.
29
TIEDEMANN, Klaus, Poder Econmico y Delito
30
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s
Informticos, Editorial Jurdica Cono Sur.
31
CAMACHO LOSA, Luis, El Delito Informtico.
32
GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.
Delitos Informticos 17
Dr. Santiago Acurio Del Pino

Por mi parte, considero que a pesar de que los delitos informticos


no poseen todas las caractersticas de los delitos de cuello blanco, si coinciden
en un nmero importante de ellas, por tanto diremos que la cualificacin del
sujeto activo no es un elemento determinante en la delincuencia informtica.
Slo algunos delitos, como los cometidos por los hackers propiamente dichos,
podrn considerarse como realizados por un sujeto altamente calificado. Los
ms, no requieren, en cuanto al sujeto, calificacin, ya que pueden cometerse por
personas que recin se inician en la informtica o por nios que estn
aprendiendo individualmente en sus hogares.

A este respecto el jurista mexicano Jorge Lara Rivera, en un artculo


publicado en Internet 33 nos dice que Tradicionalmente se ha considerado que
este tipo de delitos se encuadra dentro de los llamados delitos de cuello
blanco debido a que se requiere que el sujeto activo tenga un conocimiento
especializado en informtica. Ahora bien, no podemos negar que la
especializacin informtica facilita a los sujetos a incidir criminalmente por
medio de las computadoras. Sin embargo, el mundo de la computacin se va
convirtiendo paulatinamente en un rea comn y corriente, gracias a la
facilidad con la que los modernos sistemas y programas pueden ser controlados.
Dentro de poco tiempo la operacin de un sistema electrnico ser tan fcil
como manejar una televisin, por ejemplo. De esta manera, se puede ubicar
como sujeto activo de un delito ciberntico a un lego en la materia o a un
empleado de un rea no informtica que tenga un mnimo conocimiento de
computacin. Por no hablar del problema que se plantea con los llamados
nios genio que son capaces no slo de dominar sistemas electrnicos
bsicos, sino que pueden incluso intervenir exitosamente en operaciones de alto
grado de dificultad tcnica, acarreando ms problemas al tambaleante concepto
de la impunidad para el caso de que algunos de estos menores logre cometer
estragos importantes a travs de los medios computacionales que maneje.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurdico que el legislador
protege y sobre la cual recae la actividad tpica del sujeto activo.

En primer trmino tenemos que distinguir que sujeto pasivo vctima


del delito es el ente sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, y en el caso de los delitos informticos las vctimas
pueden ser individuos, instituciones creditcias, gobiernos, etctera que usan
sistemas automatizados de informacin, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante


para el estudio de los delitos informticos, ya que mediante l podemos

33
LARA RIVERA, Jorge, Los Delitos Informticos. www.jusrismtica.com.
Delitos Informticos 18
Dr. Santiago Acurio Del Pino
conocer los diferentes ilcitos que cometen los delincuentes informticos, con
objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casusticamente por el desconocimiento del modus
operandi de los sujetos activos.

Dado lo anterior, ha sido imposible conocer la verdadera magnitud de


los delitos informticos, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las vctimas de estos delitos; La falta de
preparacin por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurdico adecuado a esta problemtica; el temor por parte de las
empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms,
trae como consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.

Por lo anterior, se reconoce que para conseguir una prevencin


efectiva de la criminalidad informtica se requiere, en primer lugar, un
anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra la criminalidad informtica presupone ante
todo que las vctimas potenciales conozcan las correspondientes tcnicas de
manipulacin, as como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgacin de las


posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a
las potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informtica, y si a esto se suma la creacin de una adecuada
legislacin que proteja los intereses de las vctimas y una eficiente preparacin
por parte del personal encargado de la procuracin, administracin y la
imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha contra la delincuencia
informtica, que cada da tiende a expandirse ms.

Adems, se debe destacar que los organismos internacionales han


adoptado resoluciones similares en el sentido de que educando a la comunidad
de vctimas y estimulando la denuncia de los delitos se promovera la confianza
pblica en la capacidad de los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los delitos
informticos.

Este nivel de criminalidad se puede explicar por la dificultad de


reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo
el mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien
los acuerdos de cooperacin internacional y los tratados de extradicin
bilaterales intentan remediar algunas de las dificultades ocasionadas por los

Delitos Informticos 19
Dr. Santiago Acurio Del Pino
delitos informticos, sus posibilidades son limitadas, adems de que en algunos
pases como el nuestro no existe legislacin alguna sobre esta clase de conductas
ilcitas lo que empeora ms la situacin de las vctimas de estas conductas
ilcitas.

3. - Bien Jurdico Protegido


El objeto jurdico es el bien lesionado o puesto en peligro por la
conducta del sujeto activo. Jams debe dejar de existir ya que constituye la
razn de ser del delito y no suele estar expresamente sealado en los tipos
penales.

3.1.- Los Bienes Jurdicos Protegidos en el Delito


Informtico.
Dentro de los delitos informticos, podemos decir que la tendencia es
que la proteccin a los bienes jurdicos, se le haga desde la perspectiva de los
delitos tradicionales, con una re-interpretacin teleolgica de los tipos penales
ya existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda da como regla general que los bienes
jurdicos protegidos, sern los mismos que los delitos re-interpretados
teleolgicamente o que se les ha agregado algn elemento nuevo para facilitar su
persecucin y sancin por parte del rgano jurisdiccional competente.

De otro lado otra vertiente doctrinaria supone que la emergente


Sociedad de la Informacin hace totalmente necesaria la incorporacin de
valores inmateriales y de la INFORMACIN misma como bienes jurdicos de
proteccin, esto tomando en cuenta las diferencias existentes por ejemplo entre
la propiedad tangible y la intangible. Esto por cuanto la informacin no puede a
criterio de Pablo Palazzi ser tratada de la misma forma en que se aplica la
legislacin actual a los bienes corporales, si bien dichos bienes tiene un valor
intrnseco compartido, que es su valoracin econmica, es por tanto que ella la
informacin y otros intangibles son objetos de propiedad, la cual esta
constitucionalmente protegida.

En fin la proteccin de la informacin como bien jurdico protegido


debe tener siempre en cuenta el principio de la necesaria proteccin de los
bienes jurdicos que seala que la penalizacin de conductas se desenvuelva en
el marco del principio de daosidad o lesividad. As, una conducta slo
puede conminarse con una pena cuando resulta del todo incompatible con los
presupuestos de una vida en comn pacfica, libre y materialmente asegurada.
As inspira tanto a la criminalizacin como a descriminalizacin de conductas.
Su origen directo es la teora del contrato social, y su mxima expresin se
encuentra en la obra de B E C C A R I A Los Delitos y las Penas (1738-1794). Se
define como un bien vital, bona vitae, estado social valioso, perteneciente a la

Delitos Informticos 20
Dr. Santiago Acurio Del Pino
comunidad o al individuo, que por su significacin, es garantizada, a travs del
poder punitivo del Estado, a todos en igual forma.

En conclusin podemos decir que el bien jurdico protegido en general


es la informacin, pero esta considerada en diferentes formas, ya sea como un
valor econmico, como uno valor intrnseco de la persona, por su fluidez y
trfico jurdico, y finalmente por los sistemas que la procesan o automatizan; los
mismos que se equiparan a los bienes jurdicos protegidos tradicionales tales
como:

EL PAT R I M O N I O ,
en el caso de la amplia gama de fraudes informticos y las
manipulaciones de datos que da a lugar.
L A R E S E RVA , L A I N T I M I D A D Y C O N F I D E N C I A L I D A D D E L O S D ATO S , en el caso
de las agresiones informticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
L A S E G U R I D A D O F I A B I L I D A D D E L T R F I C O J U R D I C O Y P R O B ATO R I O , en el
caso de falsificaciones de datos o documentos probatorios va medios
informticos.
E L D E R E C H O D E P R O P I E D A D , en este caso sobre la informacin o sobre los
elementos fsicos, materiales de un sistema informtico, que es afectado por
los de daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad,


integridad, disponibilidad de la informacin y de los sistemas informticos
donde esta se almacena o transfiere.

Para los autores chilenos Claudio Magliona y Macarena Lpez, sin


embargo los delitos informticos tienen el carcter de pluriofensivos o
complejos, es decir que se caracterizan porque simultneamente protegen
varios intereses jurdicos, sin perjuicio de que uno de tales bienes est
independientemente tutelado por otro tipo 34. En conclusin no se afecta un solo
bien jurdico, sino una diversidad de ellos.

Por tanto podemos decir que esta clase de delincuencia no solo afecta a
un bien jurdico determinado, sino que la multiplicidad de conductas que la
componen afectan a una diversidad de ellos que ponen en relieve intereses
colectivos, en tal sentido de Mara Luz Gutirrez Francs, respecto de la figura
del fraude informtico nos dice que: las conductas de fraude informtico
presentan indudablemente un carcter pluriofensivo. En cada una de sus
modalidades se produce una doble afeccin: la de un inters econmico (ya sea
micro o macrosocial), como la hacienda pblica, el sistema crediticio, el
patrimonio, etc., y la de un inters macrosocial vinculado al funcionamiento de

34
REYES ECHANDA, Alfonso, La Tipicidad, Universidad de Externado de
Colombia, 1981.
Delitos Informticos 21
Dr. Santiago Acurio Del Pino
los sistemas informticos 35.

Por tanto diremos que el nacimiento de esta nueva tecnologa, est


proporcionando a nuevos elementos para atentar contra bienes ya existentes
(intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido
adquiriendo importancia nuevos bienes, como sera la calidad, pureza e
idoneidad de la informacin en cuanto tal y de los productos de que ella se
obtengan; la confianza en los sistemas informticos; nuevos aspectos de la
propiedad en cuanto recaiga sobre la informacin personal registrada o sobre la
informacin nominativa 36. En tal razn considero que este tipo de conductas
criminales son de carcter netamente pluriofensivo.

Un ejemplo que puede aclarar esta situacin, es el de un hacker que


ingresa a un sistema informtico con el fin de vulnerar la seguridad ste y
averiguar la informacin que ms pueda sobre una determinada persona, esto en
primer lugar podramos decir que el bien jurdico lesionado o atacado es el
derecho a la intimidad que posee esa persona al ver que su informacin personal
es vista por un tercero extrao que sin autorizacin ha vulnerado el sistema
informtico donde dicha informacin est contenida. Pero detrs de ese bien
jurdico encontramos otro un bien colectivo que conlleva a un ataque a la
confianza en el funcionamiento de los sistemas informticos. Es decir, de
intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y
que no solo importan la afeccin de bienes jurdicos clsicos.

4. Tipos de Delitos informticos


Existen muchos tipos de delitos informticos, la diversidad de
comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir
de Camacho Losa, el nico limite existente viene dado por la conjugacin de tres
factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de
control existentes en las instalaciones informticas, por tal razn y siguiendo
la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de
ilcitos informticos sealados por las Naciones Unidas, he querido lograr una
clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen
a esta clase de delincuencia y como seala Gutirrez Francs, es probable que al
escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideracin del lector en forma
breve en que consiste cada una de estas conductas delictivas:

35
GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.
36
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999
Delitos Informticos 22
Dr. Santiago Acurio Del Pino
4.1. - Los fraudes
L O S D ATO S FA L S O S O E N G A O S O S (Data diddling), conocido tambin
como introduccin de datos falsos, es una manipulacin de datos de
entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa. Este tipo de fraude
informtico conocido tambin como manipulacin de datos de
entrada, representa el delito informtico ms comn ya que es fcil
de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisicin de los mismos.

M A N I P U LA C I N D E P R O G R A M A S O L O S C A B A L L O S D E T R O YA (Troya
Horses), Es muy difcil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un mtodo comn utilizado por
las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya que
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una
funcin no autorizada al mismo tiempo que su funcin normal.

L A T C N I C A D E L S A L A M I (Salami Technique/Rounching Down),


Aprovecha las repeticiones automticas de los procesos de cmputo.
Es una tcnica especializada que se denomina tcnica del
salchichn en la que rodajas muy finas apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los
cntimos de dinero de muchas cuentas corrientes.

FA L S I F I C A C I O N E S I N F O R M T I C A S : Como objeto: Cuando se alteran


datos de los documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en
color basndose en rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal
calidad que slo un experto puede diferenciarlos de los documentos
autnticos.

Delitos Informticos 23
Dr. Santiago Acurio Del Pino
M A N I P U LA C I N D E L O S D ATO S D E S A L I D A .- Se efecta fijando un
objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la
fase de adquisicin de datos. Tradicionalmente esos fraudes se
hacan basndose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en
las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.

P I S H I N G.- Es una modalidad de fraude informtico diseada con la


finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por
medio de engaos.

G R A F I C O 1: S P E A R P I S H I N G

Este tipo de fraude se recibe habitualmente a travs de mensajes de


correo electrnico o de ventanas emergentes. El robo de identidad es
uno de los delitos que ms ha aumentado. La mayora de las
victimas son golpeadas con secuestros de cuentas de tarjetas de
crdito, pero para muchas otras la situacin es aun peor. En los
ltimos cinco aos 10 millones de personas han sido vctimas de
delincuentes que han abierto cuentas de tarjetas de crdito o con
empresas de servicio pblico, o que han solicitado hipotecas con el
nombre de las vctimas, todo lo cual ha ocasionado una red
fraudulenta que tardar aos en poderse desenmaraar.

En estos momentos tambin existe una nueva modalidad de Pishing


Delitos Informticos 24
Dr. Santiago Acurio Del Pino
que es el llamado Spear Pishing o Pishing segmentado, que funciona
como indica el GRFICO 1, el cual ataca a grupos determinados, es
decir se busca grupos de personas vulnerables a diferencia de la
modalidad anterior.

4.2. - El sabotaje informtico:


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento normal
del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

B O M B A S L G I C A S (L O G I C B O M B S ), es una especie de bomba de tiempo


que debe producir daos posteriormente. Exige conocimientos
especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien,
al revs de los virus o los gusanos, las bombas lgicas son difciles
de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla
la bomba.

G U S A N O S . Se fabrica de forma anloga al virus con miras a infiltrarlo


en programas legtimos de procesamiento de datos o para modificar
o destruir los datos, pero es diferente del virus porque no puede
regenerarse. En trminos mdicos podra decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita. (Grfico 2)
G R A F I C O 2: G U S A N O I N F O R M T I C O

Delitos Informticos 25
Dr. Santiago Acurio Del Pino

V I R U S I N F O R M T I C O S Y M A LWA R E , son elementos informticos, que


como los microorganismos biolgicos, tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son
eventualmente, susceptibles de destruccin con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante
resistencia a estos.

G R A F I C O 3: V I R U S I N F O R M T I C O S Y M A LWA R E

Un virus puede ingresar en un sistema por conducto de una pieza


legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya. Han sido definidos como
pequeos programas que, introducidos subrepticiamente en una
computadora, poseen la capacidad de autorreporducirse sobre
cualquier soporte apropiado que tengan acceso al computador
afectado, multiplicndose en forma descontrolada hasta el momento
en que tiene programado actuar 37.

37
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M.,
Delitos Informticos 26
Dr. Santiago Acurio Del Pino

El malware es otro tipo de ataque informtico, que usando las


tcnicas de los virus informticos y de los gusanos y la debilidades
de los sistemas desactiva los controles informticos de la mquina
atacada y causa que se propaguen los cdigos maliciosos.

C I B E RT E R R O R I S M O : Terrorismo informtico es el acto de hacer algo


para desestabilizar un pas o aplicar presin a un gobierno,
utilizando mtodos clasificados dentro los tipos de delitos
informticos, especialmente los de los de tipo de Sabotaje, sin que
esto pueda limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico requiere de
muchos menos recursos humanos y financiamiento econmico que un
ataque terrorista comn.

ATA Q U E S D E D E N E G A C I N D E S E RV I C I O : Estos ataques se basan en


utilizar la mayor cantidad posible de recursos del sistema objetivo,
de manera que nadie ms pueda usarlos, perjudicando as seriamente
la actuacin del sistema, especialmente si debe dar servicio a mucho
usuarios Ejemplos tpicos de este ataque son: El consumo de
memoria de la mquina vctima, hasta que se produce un error
general en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin de
que se pierda el foco del ratn y del teclado, de manera que la
mquina ya no responde a pulsaciones de teclas o de los botones del
ratn, siendo as totalmente inutilizada, en mquinas que deban
funcionar ininterrumpidamente, cualquier interrupcin en su servicio
por ataques de este tipo puede acarrear consecuencias desastrosas.

4.3. - El espionaje informtico y el robo o hurto de software:

F U G A D E D ATO S (D ATA L E A K A G E ), tambin conocida como la


divulgacin no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae informacin confidencial de una
empresa. A decir de Luis Camacho Loza, la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud
en rapidez y simplicidad que es una forma de delito prcticamente
al alcance de cualquiera 38.
La forma ms sencilla de proteger la informacin confidencial es la
criptografa.

Manual de Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires,


Argentina.
38
CAMACHO LOSA, Luis, El Delito Informtico, Madrid, Espaa, 1987.
Delitos Informticos 27
Dr. Santiago Acurio Del Pino
REPRODUCCIN N O A U TO R I ZA D A D E P R O G R A M A S I N F O R M T I C O S D E
P R O T E C C I N L E G A L . Esta puede entraar una prdida econmica
sustancial para los propietarios legtimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no autorizadas
a travs de las redes de telecomunicaciones modernas. Al respecto,
considero, que la reproduccin no autorizada de programas
informticos no es un delito informtico, debido a que, en primer
lugar el bien jurdico protegido es en este caso el derecho de autor,
la propiedad intelectual y en segundo lugar que la proteccin al
software es uno de los contenidos especficos del Derecho
informtico al igual que los delitos informticos, por tal razn
considero que la piratera informtica debe ser incluida dentro de la
proteccin penal al software y no estar incluida dentro de las
conductas que componen la delincuencia informtica.

4.4. - El robo de servicios:


H U RTO D E L T I E M P O D E L C O M P U TA D O R . Consiste en el hurto de el
tiempo de uso de las computadoras, un ejemplo de esto es el uso de
Internet, en el cual una empresa proveedora de este servicio
proporciona una clave de acceso al usuario de Internet, para que con
esa clave pueda acceder al uso de la supercarretera de la
informacin, pero sucede que el usuario de ese servicio da esa clave
a otra persona que no esta autorizada para usarlo, causndole un
perjuicio patrimonial a la empresa proveedora de servicios.

A P R O P I A C I N D E I N F O R M A C I O N E S R E S I D U A L E S (S C AV E N G I N G ), es el
aprovechamiento de la informacin abandonada sin ninguna
proteccin como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura. Puede efectuarse
fsicamente cogiendo papel de desecho de papeleras o
electrnicamente, tomando la informacin residual que ha quedado
en memoria o soportes magnticos.

PA R A S I T I S M O I N F O R M T I C O (P I G G Y B A C K I N G ) Y S U P L A N TA C I N D E
P E R S O N A LI D A D (I M P E R S O N AT I O N ), figuras en que concursan a la vez
los delitos de suplantacin de personas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantacin de personas para cometer otro delito informtico. Para
ello se prevale de artimaas y engaos tendientes a obtener, va
suplantacin, el acceso a los sistemas o cdigos privados de
utilizacin de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razn de su capacidad y posicin al interior de una organizacin o

Delitos Informticos 28
Dr. Santiago Acurio Del Pino
empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:


L A S P U ERTA S FA L S A S (T R A P D O O R S ), consiste en la prctica de
introducir interrupciones en la lgica de los programas con el objeto
de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas reas para
comprobarlos ms adelante.

L A L L AV E M A E S T R A (S U P E R ZA P P I N G ), es un programa informtico que


abre cualquier archivo del computador por muy protegido que est,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es
un programa de acceso universal, que permite ingresar a un
computador por muy protegido que se encuentre, es como una
especie de llave que abre cualquier rincn del computador.
Mediante esta modalidad es posible alterar los registros de un
fichero sin que quede constancia de tal modificacin

P I N C H A D O D E L N E A S (W I R E TA P P I N G ), consiste en interferir las lneas


telefnicas de transmisin de datos para recuperar la informacin
que circula por ellas, por medio de un radio, un mdem y una
impresora.

Como se sealo anteriormente el mtodo ms eficiente para proteger


la informacin que se enva por lneas de comunicaciones es la
criptografa que consiste en la aplicacin de claves que codifican la
informacin, transformndola en un conjunto de caracteres
ininteligibles de letras y nmeros sin sentido aparente, de manera tal
que al ser recibida en destino, y por aplicacin de las mismas claves,
la informacin se recompone hasta quedar exactamente igual a la
que se envi en origen.

P I R ATA S I N F O R M T I C O S O H A C K E R S . El acceso se efecta a menudo


desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de mantenimiento que

Delitos Informticos 29
Dr. Santiago Acurio Del Pino
estn en el propio sistema.

5.- Situacin Internacional


Durante los ltimos aos se ha ido perfilando en el mbito
internacional un cierto consenso en las valoraciones poltico-jurdicas de los
problemas derivados del mal uso que se hace las computadoras, lo cual ha dado
lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

En un primer trmino, debe considerarse que en 1983, la Organizacin


de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la
posibilidad de aplicar y armonizar en el plano internacional las leyes penales a
fin de luchar contra el problema del uso indebido de los programas
computacionales.

Las posibles implicaciones econmicas de la delincuencia informtica,


su carcter internacional y, a veces, incluso transnacional y el peligro de que la
diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo
internacional de informacin, condujeron en consecuencia a un intercambio de
opiniones y de propuestas de solucin. Sobre la base de las posturas y de las
deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos
nacionales aplicables as como de las propuestas de reforma. Las conclusiones
poltico-jurdicas desembocaron en una lista de acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.

De esta forma, la OCDE en 1986 public un informe titulado Delitos


de Informtica: anlisis de la normativa jurdica, en donde se reseaban las
normas legislativas vigentes y las propuestas de reforma en diversos Estados
Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que,
los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como
por ejemplo el fraude y la falsificacin informticos, la alteracin de datos y
programas de computadora, sabotaje informtico, acceso no autorizado,
interceptacin no autorizada y la reproduccin no autorizada de un programa de
computadora protegido.

La mayora de los miembros de la Comisin Poltica de Informacin,


Computadoras y Comunicaciones recomend tambin que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informtico, utilizacin no autorizada de una computadora, utilizacin
no autorizada de un programa de computadora protegido, incluido el robo de
secretos comerciales y el acceso o empleo no autorizado de sistemas de
computadoras.

Con objeto de que se finalizara la preparacin del informe de la OCDE,


el Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar qu tipo de
Delitos Informticos 30
Dr. Santiago Acurio Del Pino
conducta deba prohibirse en la legislacin penal y la forma en que deba
conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de
intereses entre las libertades civiles y la necesidad de proteccin.

La lista mnima preparada por la OCDE se ampli considerablemente,


aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin
de la legislacin penal. El Comit Especial de Expertos sobre Delitos
relacionados con el empleo de las computadoras, del Comit Europeo para los
problemas de la Delincuencia, examin esas cuestiones y se ocup tambin de
otras, como la proteccin de la esfera personal, las vctimas, las posibilidades de
prevencin, asuntos de procedimiento como la investigacin y confiscacin
internacional de bancos de datos y la cooperacin internacional en la
investigacin y represin del delito informtico.

Una vez desarrollado todo este proceso de elaboracin de las normas


en el mbito continental, el Consejo de Europa aprob la recomendacin R(89)9
sobre delitos informticos, en la que se recomienda a los gobiernos de los
Estados miembros que tengan en cuenta cuando revisen su legislacin o
preparen una nueva, el informe sobre la delincuencia relacionada con las
computadoras... y en particular las directrices para los legisladores
nacionales. Esta recomendacin fue adoptada por el Comit de Ministros del
Consejo de Europa el 13 de septiembre de 1989.

Las directrices para los legisladores nacionales incluyen una lista


mnima, que refleja el consenso general del Comit acerca de determinados
casos de uso indebido de computadoras y que deben incluirse en el derecho
penal, as como una lista facultativa que describe los actos que ya han sido
tipificados como delitos en algunos Estados pero respecto de los cuales no se ha
llegado todava a un consenso internacional en favor de su tipificacin.

Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para


la seguridad de los sistemas de informacin, con intencin de ofrecer las bases
para que los Estados y el sector privado pudieran erigir un marco de seguridad
para los sistemas informticos el mismo ao.

En este contexto, considero que, si bien este tipo de organismos


gubernamentales han pretendido desarrollar normas que regulen la materia de
delitos informticos, ello es resultado de las caractersticas propias de los pases
que los integran, quienes, comparados con Ecuador u otras partes del mundo,
tienen un mayor grado de informatizacin y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.

Por otra parte, en el mbito de organizaciones intergubernamentales de


carcter universal, debe destacarse que en el seno de la Organizacin de las
Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del
Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la

Delitos Informticos 31
Dr. Santiago Acurio Del Pino
delincuencia relacionada con la informtica era consecuencia del mayor empleo
del proceso de datos en las economas y burocracias de los distintos pases y que
por ello se haba difundido la comisin de actos delictivos.

Adems, la injerencia transnacional en los sistemas de proceso de


datos de otros pases, haba trado la atencin de todo el mundo. Por tal motivo,
si bien el problema principal - hasta ese entonces - era la reproduccin y la
difusin no autorizada de programas informticos y el uso indebido de los
cajeros automticos, no se haban difundido otras formas de delitos informticos,
por lo que era necesario adoptar medidas preventivas para evitar su aumento.

En general, se supuso que habra un gran nmero de casos de delitos


informticos no registrados.

Por todo ello, en vista de que, los delitos informticos eran un


fenmeno nuevo, y debido a la ausencia de medidas que pudieran
contrarrestarlos, se consider que el uso deshonesto de las computadoras podra
tener consecuencias desastrosas. A este respecto, el Congreso recomend que se
establecieran normas y directrices sobre la seguridad de las computadoras, a fin
de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.

Partiendo del estudio comparativo de las medidas que se han adoptado


a escala internacional para atender esta problemtica, deben sealarse los
problemas que enfrenta la cooperacin internacional en la esfera de los delitos
informticos y el derecho penal, a saber: la falta de consenso sobre lo que son
los delitos informticos, falta de definicin jurdica de la conducta delictiva,
falta de conocimientos tcnicos por parte de quienes hacen cumplir la ley,
dificultades de carcter procesal, falta de armonizacin para investigaciones
nacionales de delitos informticos. Adicionalmente, la ausencia de la
equiparacin de estos delitos en los tratados internacionales de extradicin.

Teniendo presente esa situacin, considero que, es indispensable


resaltar que las soluciones puramente nacionales sern insuficientes frente a la
dimensin internacional que caracteriza este problema. En consecuencia, es
necesario que, para solucionar los problemas derivados del incremento del uso
de la informtica, se desarrolle un rgimen jurdico internacional donde se
establezcan las normas que garanticen su compatibilidad y aplicacin adecuada.
Durante la elaboracin de dicho rgimen, se debern considerar los diferentes
niveles de desarrollo tecnolgico que caracterizan a los miembros de la
comunidad internacional.

Al respecto se debe considerar lo que dice el Manual de la Naciones


Unidas para la Prevencin y Control de Delitos Informticos el cual seala que,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informticos

Delitos Informticos 32
Dr. Santiago Acurio Del Pino
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de
la siguiente manera a los problemas que rodean a la cooperacin internacional en
el rea de los delitos informticos:

Falta de acuerdos globales acerca de que tipo de conductas deben constituir


delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas
delictivas.
Falta de especializacin de las policas, fiscales y otros funcionarios
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales acerca de la
investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la cooperacin
internacional.

En otro orden de ideas, debe mencionarse que la Asociacin


Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en
1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas
recomendaciones contemplaban que en la medida en que el derecho penal
tradicional no sea suficiente, deber promoverse la modificacin de la definicin
de los delitos existentes o la creacin de otros nuevos, si no basta con la
adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas
disposiciones debern ser precisas, claras y con la finalidad de evitar una
excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal
se extiende a esferas afines con un criterio importante para ello, como es el de
limitar la responsabilidad penal con objeto de que stos queden circunscritos
primordialmente a los actos deliberados.

Considerando el valor de los bienes intangibles de la informtica y las


posibilidades delictivas que puede entraar el adelanto tecnolgico, se
recomend que los Estados consideraran de conformidad con sus tradiciones
jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin
vigente, la tipificacin como delito punible de la conducta descrita en la lista
facultativa, especialmente la alteracin de datos de computadora y el espionaje
informtico; as como en lo que se refiere al delito de acceso no autorizado
precisar ms al respecto, en virtud de los adelantos de la tecnologa de la
informacin y de la evolucin del concepto de delincuencia.

Adems, se seala que el trfico con contraseas informticas


obtenidas por medios inapropiados, la distribucin de virus o de programas
similares deben ser considerados tambin como susceptibles de penalizacin.

Delitos Informticos 33
Dr. Santiago Acurio Del Pino
En sntesis, es destacable que la delincuencia informtica se apoya en
el delito instrumentado por el uso de la computadora a travs de redes
telemticas y la interconexin de la computadora, aunque no es el nico medio.
Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente an en pases como el Ecuador, conlleva tambin a la
posibilidad creciente de estos delitos; por eso puede sealarse que la
criminalidad informtica constituye un reto considerable, tanto para los sectores
afectados de la infraestructura crtica de un pas, como para los legisladores, las
autoridades policiales encargadas de las investigaciones y los funcionarios
judiciales.

En definitiva tanto los terroristas como las Organizaciones Delictivas


Transnacionales se estn aprovechando de los avances tecnolgicos, para
cometer sus fechoras a travs del uso de las redes de telecomunicaciones en
donde han encontrado un sitio propicio para expandir sus tentculos situacin
que debe ser detenida por parte de los organismos a cargo del control de esta
clase de conductas disvaliosas, pero la accin no debe ser aislada debe existir
una cooperacin interinstitucional e internacional en este campo.

5.1.- Tratamiento en otros pases.


1. Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la
informtica y con efectos a partir del 1 de agosto de 1986, se adopt la Segunda
Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:

Espionaje de datos (202 a)


Estafa informtica (263 a)
Falsificacin de datos probatorios(269) junto a modificaciones
complementarias del resto de falsedades documentales como el engao en el
trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso de
documentos falsos(270, 271, 273)
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible.
Sabotaje informtico (303 b). Destruccin de elaboracin de datos de especial
significado por medio de destruccin, deterioro, Inutilizacin, eliminacin o
alteracin de un sistema de datos. Tambin es punible la tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito (266b)
Por lo que se refiere a la estafa informtica, la formulacin de un
nuevo tipo penal tuvo como dificultad principal el hallar un equivalente anlogo
al triple requisito de accin engaosa, produccin del error y disposicin
patrimonial, en el engao del computador, as como en garantizar las
posibilidades de control de la nueva expresin legal, quedando en la redaccin
que, el perjuicio patrimonial que se comete consiste en influir en el resultado de
Delitos Informticos 34
Dr. Santiago Acurio Del Pino
una elaboracin de datos por medio de una realizacin incorrecta del programa, a
travs de la utilizacin de datos incorrectos o incompletos, mediante la
utilizacin no autorizada de datos, o a travs de una intervencin ilcita.

Sobre el particular, cabe mencionar que esta solucin en forma


parcialmente abreviada fue tambin adoptada en los Pases Escandinavos y en
Austria.

En opinin de estudiosos de la materia, el legislador alemn ha


introducido un nmero relativamente alto de nuevos preceptos penales, pero no
ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no solo
ha renunciado a tipificar la mera penetracin no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada.

En el caso de Alemania, se ha sealado que a la hora de introducir


nuevos preceptos penales para la represin de la llamada criminalidad
informtica el gobierno tuvo que reflexionar acerca de dnde radicaban las
verdaderas dificultades para la aplicacin del Derecho penal tradicional a
comportamientos daosos en los que desempea un papel esencial la
introduccin del proceso electrnico de datos, as como acerca de qu bienes
jurdicos merecedores de proteccin penal resultaban as lesionados.

Fue entonces cuando se comprob que, por una parte, en la medida en


que las instalaciones de tratamiento electrnico de datos son utilizadas para la
comisin de hechos delictivos, en especial en el mbito econmico, pueden
conferir a stos una nueva dimensin, pero que en realidad tan solo constituyen
un nuevo modus operandi, que no ofrece problemas para la aplicacin de
determinados tipos.

Por otra parte, sin embargo, la proteccin fragmentaria de


determinados bienes jurdicos ha puesto de relieve que stos no pueden ser
protegidos suficientemente por el Derecho vigente contra nuevas formas de
agresin que pasan por la utilizacin abusiva de instalaciones informticas.

En otro orden de ideas, las diversas formas de aparicin de la


criminalidad informtica propician adems, la aparicin de nuevas lesiones de
bienes jurdicos merecedoras de pena, en especial en la medida en que el objeto
de la accin puedan ser datos almacenados o transmitidos o se trate del dao a
sistemas informticos. El tipo de daos protege cosas corporales contra
menoscabos de su sustancia o funcin de alteraciones de su forma de aparicin.

2. Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos:

Delitos Informticos 35
Dr. Santiago Acurio Del Pino

Destruccin de datos (126). En este artculo se regulan no solo los datos


personales sino tambin los no personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboracin de datos automtica a travs de la confeccin del programa, por
la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso
del procesamiento de datos. Adems contempla sanciones para quienes
cometen este hecho utilizando su profesin.

3. Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.

Acceso fraudulento a un sistema de elaboracin de datos (462-2). - En este


artculo se sanciona tanto el acceso al sistema como al que se mantenga en l
y aumenta la sancin correspondiente si de ese acceso resulta la supresin o
modificacin de los datos contenidos en el sistema o resulta la alteracin del
funcionamiento del sistema.
Sabotaje informtico (462-3). - En este artculo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). - En este artculo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los dems
introduzca datos en un sistema de tratamiento automtico de datos o suprima
o modifique los datos que este contiene o los modos de tratamiento o de
transmisin.
Falsificacin de documentos informatizados (462-5). - En este artculo se
sanciona a quien de cualquier modo falsifique documentos informatizados con
intencin de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6) En este artculo se sanciona
a quien conscientemente haga uso de documentos falsos haciendo referencia
al artculo 462-5.

4. Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos
en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que
modific al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertcnicos acerca de


qu es y que no es un virus, un gusano, un caballo de Troya, etctera y en qu
difieren de los virus, la nueva acta proscribe la transmisin de un programa,
informacin, cdigos o comandos que causan daos a la computadora, al sistema
informtico, a las redes, informacin, datos o programas. (18 U.S.C.: Sec. 1030
(a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de
los actos de transmisin de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera


Delitos Informticos 36
Dr. Santiago Acurio Del Pino
temeraria lanzan ataques de virus, de aquellos que lo realizan con la intencin de
hacer estragos. El acta define dos niveles para el tratamiento de quienes crean
virus estableciendo para aquellos que intencionalmente causan un dao por la
transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una
multa y para aquellos que lo transmiten solo de manera imprudencial la sancin
flucta entre una multa y un ao en prisin.

Nos llama la atencin que el Acta de 1994 aclara que el creador de un


virus no puede escudarse en el hecho que no conoca que con su actuar iba a
causar dao a alguien o que l solo quera enviar un mensaje.

En opinin de los legisladores estadounidenses, la nueva ley constituye


un acercamiento ms responsable al creciente problema de los virus
informticos, especficamente no definiendo a los virus sino describiendo el acto
para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
sistemas informticos en cualquier forma en que se realicen. Diferenciando los
niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender
como acto delictivo.

En el Estado de California, en 1992 se adopt la Ley de Privacidad en


la que se contemplan los delitos informticos pero en menor grado que los
delitos relacionados con la intimidad que constituyen el objetivo principal de
esta Ley.

Consideramos importante destacar las enmiendas realizadas a la


Seccin 502 del Cdigo Penal relativas a los delitos informticos en la que,
entre otros, se amplan los sujetos susceptibles de verse afectados por estos
delitos, la creacin de sanciones pecuniarias de $10, 000 por cada persona
afectada y hasta $50,000 el acceso imprudencial a una base de datos, etctera.

El objetivo de los legisladores al realizar estas enmiendas, segn se


infiere, era el de aumentar la proteccin a los individuos, negocios y agencias
gubernamentales de la interferencia, dao y acceso no autorizado a las bases de
datos y sistemas computarizados creados legalmente. Asimismo, los legisladores
consideraron que la proliferacin de la tecnologa de computadoras ha trado
consigo la proliferacin de delitos informticos y otras formas no autorizadas de
acceso a las computadoras, a los sistemas y las bases de datos y que la
proteccin legal de todos sus tipos y formas es vital para la proteccin de la
intimidad de los individuos as como para el bienestar de las instituciones
financieras, de negocios, agencias gubernamentales y otras relacionadas con el
estado de California que legalmente utilizan esas computadoras, sistemas y bases
de datos.

Es importante mencionar que en uno de los apartados de esta ley, se


contempla la regulacin de los virus (computer contaminant)
conceptualizndolos aunque no los limita a un grupo de instrucciones

Delitos Informticos 37
Dr. Santiago Acurio Del Pino
informticas comnmente llamados virus o gusanos sino que contempla a otras
instrucciones designadas a contaminar otros grupos de programas o bases de
datos, modificar, destruir, copiar o transmitir datos o alterar la operacin normal
de las computadoras, los sistemas o las redes informticas.

5. Chile 39
En junio de 1993 entr en vigencia en Chile la Ley N19.223, sobre
delitos informticos.

La Ley N 19.223 tiene como finalidad proteger a un nuevo bien


jurdico como es: la calidad, pureza e idoneidad de la informacin en cuanto a
tal, contenida en un sistema automatizado de tratamiento de la misma y de los
productos que de su operacin se obtengan.

La Ley N19.223, es una ley especial, extra cdigo y consta de 4


artculos, que se enuncian a continuacin.

Artculo 1. El que maliciosamente destruya o inutilice un sistema de


tratamiento de informacin o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrir la pena de
presidio menor en su grado medio a mximo.

Si como consecuencia de estas conductas se afectaren los datos


contenidos en el sistema, se aplicar la pena sealada en el inciso
anterior, en su grado mximo.

Artculo 2. El que con nimo de apoderarse, usar o conocer


indebidamente la informacin contenida en un sistema de
tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser
castigado con presidio menor en su grado mnimo a medio.

Artculo 3. El que maliciosamente altere, dae o destruya los datos


contenidos en un sistema de tratamiento de informacin, ser
castigado con presidio menor en su grado medio.

Artculo 4. El que maliciosamente revele o difunda los datos


contenidos en un sistema de informacin sufrir la pena de presidio
menor en su grado medio. Si quien incurriere en estas conductas es
el responsable del sistema de informacin, la pena se aumentar en
un grado.

En la Ley No. 19.223 se contemplara los delitos informticos de

39
HERRERA BRAVO, Rodolfo. Reflexiones sobre los delitos informticos
motivadas por los desaciertos de la ley ch ilena N 19.223, en http: derecho.org/,
1998
Delitos Informticos 38
Dr. Santiago Acurio Del Pino
sabotaje y espionaje informticos, aunque no de una forma clara. As pues, en el
artculo 1, el inciso primero alude a los daos que se puedan cometer contra el
hardware, sea destruyndolo o inutilizndolo, por lo que no se tratara de un
delito informtico sino mas bien de un delito de daos convencional. Es en el
artculo 3 es en donde encontraramos la figura del sabotaje informtico al
sancionar al que maliciosamente altere, dae o destruya los datos contenidos en
un sistema.

Por su parte, el espionaje informtico se tipificara en el artculo 2 y 4.


En este ltimo caso, el tipo es demasiado amplio y no otorga un valor
determinado a los datos afectados, dando, a mi parecer, un tratamiento
inadecuado.

En la Ley NO. 19.223, no se contemplan figuras como el hacking o el


fraude informtico.

En cuanto a la penalidad, esta ley establece segn el artculo 1, por


ejemplo, en el caso de que alguien destruya dolosamente un computador, puede
recibir como castigo la pena de presidio menor en su grado medio a mximo, es
decir, puede tener desde 541 das hasta 5 aos de crcel. En virtud del artculo 2,
si un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer
informacin sin autorizacin, puede recibir desde 61 das hasta 3 aos de
presidio. De acuerdo al artculo 3, si alguien, por ejemplo, graba
intencionalmente un virus en un sistema, puede ser castigado desde 541 das
hasta 3 aos de presidio. Finalmente, en virtud del artculo 4, podra recibir
tambin presidio desde 541 das hasta 3 aos, un operador que d a conocer
dolosamente el contenido de la informacin guardada en el sistema informtico,
e incluso podra alcanzar hasta 5 aos si la persona es el responsable del
sistema.

En conclusin podemos decir que son evidentes las falencias en las que
incurre la ley chilena respecto a la regulacin de la Delincuencia Informtica, no
obstante hay que sealar que la Ley N19.223, es la pionera en la regin al
abordar expresamente el tema de los delitos informticos.

6. Espaa
En Espaa el tratamiento dado a este tema es abordado en el nuevo
Cdigo Penal de 1995 aprobado por Ley-Orgnica 10/1995, de 23 de Noviembre
y publicado en el BOE nmero 281, de 24 de Noviembre de 1.995.

El presente Cdigo Penal incorpor a los tipos delictivos clsicos la


realidad informtica de manera global, no limitndose a regular solo los delitos
informticos de mayor conocimiento en la doctrina y otras legislaciones 40. Pero

40
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile.
Delitos Informticos 39
Dr. Santiago Acurio Del Pino
a pesar de las crticas que se le pueden efectuar a este cuerpo normativo, es
inobjetable su intento por lograr la armona jurdica entre las figuras clsicas
penales y el fenmeno informtico, lo cual requiere de un gran esfuerzo, no
tanto as la solucin que han adoptado otros ordenamientos jurdicos, los cuales
se han limitado a enfrentar el problema a travs de leyes especiales, que
consideran al fenmeno informtico aislado del resto de la legislacin,
apartndose de la buena tcnica jurdica, como en el caso de Chile.

A continuacin se har una breve resea sobre el contenido del Nuevo


Cdigo Penal Espaol en referencia a la penalizacin de la delincuencia
informtica.

I N T E R C E P TA C I N D E L C O R R E O U S U R PA C I NY C E S I N D E D ATO S
ELECTRNICO R E S E RVA D O S D E C A R C T E R P ER S O N A L
En el apartado correspondiente a los Tambin quedan tipificados los actos
delitos contra la intimidad se introduce consistentes en apoderarse, utilizar,
la interceptacin de correo electrnico, modificar, revelar, difundir o ceder
que queda asimilada a la violacin de datos reservados de carcter personal
correspondencia. que se hallen registrados en ficheros o
soportes informticos, electrnicos o
El artculo 197 extiende el mbito de
telemticos.
aplicacin de este delito a las siguientes
conductas:
apoderamiento de papeles, cartas, El art. 197.2 castiga con prisin de 1 a 4
mensajes de correo electrnico o aos para el caso de acceso, utilizacin,
cualquier otro documento o efectos etc. y de 2 a 5 aos si los datos se
personales. difunden, revelan o ceden a terceros.
interceptacin de las Cuando dichos actos afectan a datos de
telecomunicaciones, en las mismas carcter personal que revelen la
condiciones. ideologa, religin, creencias, salud,
utilizacin de artificios tcnicos de origen racial o vida sexual, o la vctima
escucha, transmisin, grabacin o fuere un menor de edad o un incapaz, se
reproduccin del sonido o de la impondrn las penas previstas en su
imagen, o de cualquier otra seal de mitad superior.
comunicacin, en las mismas
condiciones de invasin de la
intimidad y vulneracin de secretos. Esta inclusin de los datos personales en
Estas actividades deben producirse sin el Cdigo Penal (a partir de aqu CP)
consentimiento del afectado y con supone una importante innovacin.
la intencin de descubrir sus secretos o
vulnerar su intimidad. Este apartado desarrolla el principio de
La pena que se establece es de prisin, la Proteccin a la Intimidad, contenido
de uno a cuatro aos y multa de doce a en el Art. 18.3 de la Constitucin
Espaola de 1978.
Delitos Informticos 40
Dr. Santiago Acurio Del Pino
veinticuatro meses (Con el nuevo
concepto de das-multa, un da equivale
a un mnimo de 200 pesetas y un
mximo de 50.000 pesetas)

Fraude Informtico Daos informticos


El nuevo CP introduce el concepto de En el delito de daos se contemplan los
fraude informtico, consistente en la supuestos de destruccin, alteracin,
manipulacin informtica o artificio inutilizacin, o cualquier otra modalidad
similar que concurriendo nimo de por la que se daen los datos, programas
lucro, consiga una transferencia no o documentos electrnicos contenidos en
consentida de cualquier activo redes, soportes, o sistemas informticos.
patrimonial en perjuicio de tercero.
El art. 264.2 establece una pena de
El Cdigo Penal anterior exiga la prisin, de 1 a 3 aos en el caso de
concurrencia de engao en una persona, daos informticos.
lo cual exclua cualquier forma de
comisin basada en el engao a una El valor que pueden alcanzar en la
mquina. actualidad los datos o la informacin de
una empresa o administracin pblica en
Los Arts. 248 y siguientes establecen formato digital, ha obligado a incluir la
una pena de prisin de 6 meses a 4 aos figura del delito de daos informticos
para los reos del delito de estafa, en el CP.
pudiendo llegar a 6 aos si el perjuicio
causado reviste especial gravedad.
DIFUSIN DE MENSAJES INJURIOSOS O
CALUMNIOSOS Falsedades documentales
El artculo 211 establece que los delitos Los artculos 390 y siguientes castigan
de calumnia e injuria se reputarn con la pena de prisin de hasta seis aos
hechas con publicidad cuando se las alteraciones, simulaciones y dems
propaguen por medio de la imprenta, la falsedades cometidas en documentos
radiodifusin o cualquier otro medio de pblicos.
eficacia semejante.
Los artculos 395 y 396 se refieren a las
Puede incluirse perfectamente en este falsedades cometidas en documentos
supuesto la difusin de mensajes privados, pudiendo alcanzar la pena de
injuriosos o calumniosos a travs de prisin hasta dos aos. Tambin se
Internet, en especial, en el entorno www castiga la utilizacin de un documento
que es el ms similar a la prensa falso para perjudicar a un tercero.
tradicional.
El artculo 26 define como documento
Las penas establecidas pueden llegar a cualquier soporte material que exprese o
los 2 aos de prisin en el caso de la incorpore datos, hechos o narraciones
calumnia, y multa de hasta 14 meses en con eficacia probatoria o cualquier otro
el caso de la injuria. tipo de relevancia jurdica.

Delitos Informticos 41
Dr. Santiago Acurio Del Pino

El artculo 212 establece la Entendemos que quedara incluido en el


responsabilidad solidaria del propietario concepto documento los mensajes
del medio informativo a travs del que estticos, compuestos por informacin
se haya propagado la calumnia o injuria. almacenada en un sistema informtico
despus de haber sido remitida o
En el caso de Internet, la recibida a travs de la red, pero surgen
responsabilidad civil solidaria dudas sobre la naturaleza documental
alcanzara al propietario del servidor en del mensaje que est circulando.
el que se public la informacin
constitutiva de delito, aunque debera Finalmente, el artculo 400 introduce el
tenerse en cuenta, en este caso, si delito consistente en la fabricacin o
existi la posibilidad de conocer dicha tenencia de tiles, materiales,
situacin, ya que el volumen de instrumentos, programas de ordenador o
informacin contenida en un servidor no aparatos destinados especficamente a la
es comparable al de una revista, un comisin de estos delitos, se castigarn
peridico o un programa de TV o radio. con las penas sealadas para los autores.
Entraran dentro de este tipo los
En este sentido cabe recordar la tesis programas copiadores, las utilidades
que asimila al propietario de un servidor empleadas por los hackers y cualquier
al librero, en contraposicin con los que otro dispositivo similar.
lo asimilan a un editor. La primera
teora es partidaria de liberar de
responsabilidad civil al propietario de
un servidor, debido a la imposibilidad de
controlar toda la informacin que es
depositada en el mismo por los usuarios.
R E V E L A C I N D E S E C R E TO S
Robos
El art. 278 establece una pena El artculo 239 Considera llaves falsas
de 2 a 4 aos para el que, con el fin de las tarjetas magnticas o perforadas as
descubrir un secreto, se apoderase por como los mandos o instrumentos de
cualquier medio de datos, documentos apertura a distancia, considerando por lo
escritos o electrnicos, soportes tanto delito de robo la utilizacin de
informticos u otros objetos que se estos elementos, el descubrimiento de
refieran al mismo. claves y la inutilizacin de sistemas
especficos de alarma o guarda con el fin
Si los secretos descubiertos se de apoderarse de cosas muebles ajenas.
revelasen, difundieren o cedieren a
terceros, la pena llegar a los 5 aos de
prisin.

5.2.- Organizacin de Estados Americanos.


La Internet y las redes y tecnologas relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Internet

Delitos Informticos 42
Dr. Santiago Acurio Del Pino
ha impulsado un gran crecimiento en la economa mundial y ha aumentado la
eficacia, productividad y creatividad en todo el Hemisferio. Individuos,
empresas y gobiernos cada vez utilizan ms las redes de informacin que
integran la Internet para hacer negocios; organizar y planificar actividades
personales, empresariales y gubernamentales; transmitir comunicaciones; y
realizar investigaciones. Asimismo, en la Tercera Cumbre de las Amricas, en la
ciudad de Qubec, Canad, en 2001, nuestros lderes se comprometieron a seguir
aumento la conectividad en las Amricas.

Lamentablemente, la Internet tambin ha generado nuevas amenazas


que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La
informacin que transita por Internet puede ser malversada y manipulada para
invadir la privacidad de los usuarios y defraudar a los negocios. La destruccin
de los datos que residen en las computadoras conectadas por Internet puede
obstaculizar las funciones del gobierno e interrumpir el servicio pblico de
telecomunicaciones y otras infraestructuras crticas. Estas amenazas a nuestros
ciudadanos, economas y servicios esenciales, tales como las redes de
electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un
solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o
prctica. Como reconoce la Asamblea General en la resolucin AG/RES. 1939
(XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir
las Amenazas a la Seguridad Ciberntica), es necesario desarrollar una
estrategia integral para la proteccin de las infraestructuras de informacin que
adopte un enfoque integral, internacional y multidisciplinario. La OEA est
comprometida con el desarrollo e implementacin de esta estrategia de seguridad
ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad
Ciberntica (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que
demostr la gravedad de las amenazas a la seguridad ciberntica para la
seguridad de los sistemas de informacin esenciales, las infraestructuras
esenciales y las economas en todo el mundo, y que una accin eficaz para
abordar este problema debe contar con la cooperacin intersectorial y la
coordinacin entre una amplia gama de entidades gubernamentales y no
gubernamentales.

La Estrategia Interamericana Integral de Seguridad Ciberntica se basa


en los esfuerzos y conocimientos especializados del Comit Interamericano
contra el Terrorismo (CICTE), la Comisin Interamericana de
Telecomunicaciones (CITEL), y la Reunin de Ministros de Justicia o Ministros
o Procuradores Generales de las Amricas (REMJA). La Estrategia reconoce la
necesidad de que todos los participantes en las redes y sistemas de informacin
sean conscientes de sus funciones y responsabilidades con respecto a la
seguridad a fin de crear una cultura de seguridad ciberntica.

La Estrategia tambin reconoce que un marco eficaz para la proteccin


de las redes y sistemas de informacin que integran la Internet y para responder
a incidentes y recuperarse de los mismos depender en igual medida de que:

Delitos Informticos 43
Dr. Santiago Acurio Del Pino

Se proporcione informacin a los usuarios y operadores para


ayudarles a asegurar sus computadoras y redes contra amenazas
y vulnerabilidades, y a responder ante incidentes y a recuperarse
de los mismos;
Se fomenten asociaciones pblicas y privadas con el objetivo de
incrementar la educacin y la concientizacin, y se trabaje con
el sector privado el cual posee y opera la mayora de las
infraestructuras de informacin de las que dependen las
nacionespara asegurar esas infraestructuras;
Se identifiquen y evalen normas tcnicas y prcticas ptimas
para asegurar la seguridad de la informacin transmitida por
Internet y otras redes de comunicaciones, y se promueva la
adopcin de las mismas; y
Se promueva la adopcin de polticas y legislacin sobre delito
ciberntico que protejan a los usuarios de Internet y prevengan y
disuadan el uso indebido e ilcito de computadoras y redes.

G R F I C O 3: E VO L U C I N D E LA INFORMTICA Y EL TERRORISMO

En el grfico 3, nos podemos dar cuenta del tipo de dao que puede
causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este
tipo de ataque pluriofensivo siempre ser un dao digital, es por tanto que:

Los sistemas informticos son hoy en da el principal taln de


Aquiles de los pases desarrollados

El terrorismo informtico debe ser visto como un acto similar a

Delitos Informticos 44
Dr. Santiago Acurio Del Pino
un acto de guerra.

Desde el punto de vista militar, se debe comenzar a trabajar en


un Plan para asegurar los sistemas crticos militares, del
gobierno y de los servicios de infraestructura bsica: agua,
electricidad, gas y comunicaciones.

Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES.


2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria, celebrada el 7 de
junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o
motivacin, no tiene justificacin alguna y que, de conformidad con la
Declaracin de Puerto Espaa, adoptada por los Estados Miembros en el quinto
perodo ordinario de sesiones del CICTE, el terrorismo constituye una grave
amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos
que fomentan la estabilidad, prosperidad y equidad en los pases de la regin, y
viola los valores y principios democrticos consagrados en la Carta de la OEA,
la Carta Democrtica Interamericana y otros instrumentos regionales e
internacionales, que dicha declaracin est en concordancia con Declaracin de
Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo
a toda forma de terrorismo y su respaldo al trabajo del CICTE, en el marco de la
VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro
pas en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se pone
nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de
desarrollar y avanzar medidas preventivas que anticipen y enfrenten las
amenazas terroristas emergentes, como son los DELITOS CIBERNTICOS.

5.2.- La Convencin de las Naciones Unidas contra la


Delincuencia Organizada Transnacional
El crimen organizado trata principalmente de la bsqueda de ganancias
y se lo puede entender, en trminos Clausewitzianos 41 como una continuacin de
los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor
de Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por
consiguiente, igual que las compaas de ladrillos y argamasa trasladan sus
empresas al World Wide Web en procura de nuevas oportunidades de ganancias,
las empresas delictivas estn haciendo lo mismo. Las organizaciones criminales
no son los nicos participantes en los mercados ilcitos, pero muchas veces son
los ms importantes, no slo debido a la "competitividad" adicional que provee
la amenaza de la violencia organizada. Adems, las organizaciones criminales
tienden a ser excepcionalmente hbiles en identificar y aprovechar oportunidades
para nuevas empresas y actividades ilegales. En este contexto, la Internet y el
crecimiento continuo del comercio electrnico ofrecen nuevas y enormes

41
S e re fie re a l fi l so f o a le mn KA RL V ON C LA US EW ITZ, re con oc id o po r l a m xi ma
" La gue r ra e s una cont inua cin d e la pol tica po r o tros med ios "
Delitos Informticos 45
Dr. Santiago Acurio Del Pino
perspectivas de ganancias ilcitas 42.

Es por tanto que la Convencin de las Naciones Unidas contra la


Delincuencia Organizada Transnacional, que entr en vigor en septiembre de
2003, es el principal instrumento internacional en la lucha contra la delincuencia
organizada. La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y
de la cual el Ecuador es parte, en dicha convencin se pone de manifiesto las
reglas bsicas sobre la prosecucin de Delincuencia Organizada Transnacional,
dichas reglas hacen especial mencin de los delitos relacionados con la
legitimacin de activos y los de corrupcin. Tambin se mencionan a los
llamados delitos graves que son de acuerdo con el Art. 2 toda conducta que
constituya un delito punible con una privacin de libertad mxima de al menos
cuatro aos o con una pena ms grave. En el caso de las llamadas infracciones
informticas todas ellas son delitos graves de acuerdo a la definicin de la
Convencin, en tal razn se encuadran en su mbito de aplicacin de la
convencin de conformidad al Art. 3, siempre que dichos delitos sean de carcter
transnacional y entraen la participacin de un grupo delictivo organizado.

De igual forma se debe tomar en cuenta que la Convencin da la


posibilidad de conseguir capacitacin y asistencia de parte de los Estados
signatarios en la prevencin e investigacin de esta clase de delitos e insta a
contar con programas de capacitacin y entrenamiento a las personas
responsables del cumplimiento de la ley como Jueces, Fiscales y Policas.
Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la
vigilancia electrnica.

5.5.- Convenio de Cibercriminalidad de la Unin Europea


Este convenio firmado el 21 de noviembre del 2001 en Budapest, el
cual fue impulsado por el Consejo de Europa y otros pases como Estados Unidos
y Japn.

El convenio se compone principalmente de varios puntos entre ellos se


tratan definiciones de trminos que necesariamente son necesarios para
comprender el espritu del convenio, esto se lo hace en su artculo primero,
incluyendo los conceptos de sistema, datos de trfico o proveedor de servicios.
En su captulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre stas los
tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas,
los tipos relacionados con los equipos, con el contenido, con la infraccin de los
derechos de propiedad intelectual y derechos afines, y tambin las referidas a los
aspectos de procedimiento, como las condiciones y garantas, o tambin reglas

42
PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y
respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad
Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
Delitos Informticos 46
Dr. Santiago Acurio Del Pino
jurisdiccionales. Su captulo III se refiere a la cooperacin internacional, y se
divide en principios generales y otros relativos a la extradicin, la asistencia
mutua, las reglas aplicables cuando no existan acuerdos internacionales, y
tambin en disposiciones especficas, y en otras dedicadas a las redes de
comunicaciones. Finalmente, el captulo IV est dedicado a las Disposiciones
Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros
Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor,
al acceso de otros pases, a la aplicacin territorial, los efectos del Convenio y
otras clusulas de este tipo, reservas, declaraciones, enmiendas, etctera.

Esta Convencin busca como objetivos fundamentales los siguientes:

(1) Armonizar las leyes penales sustantivas aplicables a las conductas


delictivas que tienen como escenario el entorno informtico;
(2) Proveer reglas de procedimiento penal que brinden a las
autoridades nacionales competentes las facultades necesarias para la
investigacin y persecucin de tales conductas delictivas; y
(3) Establecer un rgimen dinmico y efectivo de cooperacin
internacional.

La Convencin se basa en el reconocimiento fundamental de que se


necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamrica
con una herramienta comn tanto sustantiva como adjetiva para procesar este
tipo de manifestaciones delictivas, procurando con este elemento comunitario en
la parte sustantiva el mejoramiento de la cooperacin internacional de los pases
miembros, ya que solamente existira en esta materia, la aplicacin de una ley
comn de carcter supranacional que permita a los gobiernos intercambiar
informacin y pruebas. Sin embargo, para que esto de resultados y exista una
verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor
este tipo de convenios a fin de unificar los tipos penales existentes sobre la
delincuencia informtica y as lograr la correlacin o correspondencia entre los
tipos penales en las diferentes jurisdicciones nacionales.

De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el


nmero de refugios desde la delincuencia informtica organizada puede operar
con impunidad.

La armonizacin es necesaria tanto para las leyes substantivas como


las procesales como lo manifestamos anteriormente. Es por tanto que todos los
pases deben reevaluar y revisar sus reglamentos acerca de las pruebas, el
registro e incautacin de los efectos de esta clase de infracciones, la vigilancia
electrnica oculta y otras actividades similares, que abarquen la informacin
digital, los sistemas modernos de computacin y comunicacin y la naturaleza
mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes
sustantivas, una mayor coordinacin de las leyes procesales facilitara, de hecho,
la cooperacin en las investigaciones que trasciendan jurisdicciones mltiples.

Delitos Informticos 47
Dr. Santiago Acurio Del Pino

A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos


Informticos constituye sin duda el esfuerzo internacional ms importante en
contra de las actividades criminales cometidas a travs de medios informticos.
La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el
vehculo ms idneo para la propagacin y perfeccionamiento de actos
criminales bajo condiciones de anonimato, sino que adems representa el entorno
ms frecuentemente utilizado para la financiacin de este tipo de
actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad
de reconocer la importancia de establecer sanciones y mecanismos de
investigacin adecuados, que sean lo suficientemente avanzados y dinmicos
como para hacer frente a este tipo de actividades delincuenciales que afectan a la
raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada
por algunos como sociedad de la informacin.

En este punto cabe resaltar que en la Declaracin de Principios de la


Cumbre de la Sociedad de la Informacin realizada en Ginebra en ao 2005 se
menciona en el punto B5 sobre Fomento de la confianza y seguridad en la
utilizacin de las Tecnologas de la Informacin (TIC) que:

El fomento de un clima de confianza, incluso en la seguridad de la


informacin y la seguridad de las redes, la autenticacin, la privacidad y la
proteccin de los consumidores, es requisito previo para que se desarrolle la
Sociedad de la Informacin y para promover la confianza entre los usuarios
de las TIC. Se debe fomentar, desarrollar y poner en prctica una cultura
global de ciberseguridad, en cooperacin con todas las partes interesadas y
los organismos internacionales especializados. Se deberan respaldar dichos
esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura
global de ciberseguridad, es importante mejorar la seguridad y garantizar la
proteccin de los datos y la privacidad, al mismo tiempo que se ampla el
acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de
desarrollo social y econmico de cada pas, y respetar los aspectos de la
Sociedad de la Informacin orientados al desarrollo.
Si bien se reconocen los principios de acceso universal y sin discriminacin a
las TIC para todas las naciones, apoyamos las actividades de las Naciones
Unidas encaminadas a impedir que se utilicen estas tecnologas con fines
incompatibles con el mantenimiento de la estabilidad y seguridad
internacionales, y que podran menoscabar la integridad de las
infraestructuras nacionales, en detrimento de su seguridad. Es necesario
evitar que las tecnologas y los recursos de la informacin se utilicen para
fines criminales o terroristas, respetando siempre los derechos humanos.
El envo masivo de mensajes electrnicos no solicitados ("spam") es un
problema considerable y creciente para los usuarios, las redes e Internet en
general. Conviene abordar los problemas de la ciberseguridad y "spam" en los
planos nacional e internacional, segn proceda.

Delitos Informticos 48
Dr. Santiago Acurio Del Pino
De otro lado la INTERPOL en la 6 Conferencia Internacional Sobre
Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005,
recomend a todos sus pases miembros que:

Que se utilice el Convenio sobre Ciberdelincuencia del Consejo


de Europa como referencia en materia de normas internacionales
procedimentales y legales mnimas para la lucha contra la
ciberdelincuencia. Se instar a los pases a suscribirlo. Este
Convenio se distribuir a todos los pases miembros de
INTERPOL en los cuatro idiomas oficiales.
Que INTERPOL aumente sus esfuerzos dentro de la iniciativa
sobre formacin y normas operativas con objeto de proporcionar
unos estndares internacionales para la bsqueda, el decomiso y
la investigacin de pruebas electrnicas.
Que la formacin y la asistencia tcnica sigan considerndose
prioritarias en la lucha internacional contra la ciberdelincuencia,
incluidas la preparacin de los cursos adecuados y la creacin de
una red internacional de escuelas de formacin y de instructores,
lo que implica el uso ptimo de herramientas y programas tales
como los cursos itinerantes INTERPOL y los mdulos de
enseanza en lnea. Las iniciativas de formacin y asistencia
tcnica deben ser transversales, y en ellas deben participar los
sectores pblicos y privado, entre las que figuran las
universidades.
Que se inicie y desarrolle la esencial cooperacin y
comunicacin con instituciones supranacionales, como pueden
ser las Naciones Unidas, y con entidades nacionales dedicadas a
la lucha contra la ciberdelincuencia, y se impulse una respuesta
rpida.
Que la informacin relativa a casos de ciberdelincuencia se
recopile en la base de datos de INTERPOL y se transmita en
forma de resultados analticos, a fin de ayudar a los pases
miembros a adoptar las estrategias de prevencin apropiadas.
Que se creen grupos de trabajo de INTERPOL sobre delincuencia
informtica en las regiones donde actualmente an no existen.
Los conocimientos adquiridos por los grupos de trabajo ya
constituidos debern utilizarse para apoyar la creacin de los
nuevos.
Que la Secretara General de INTERPOL organice una
conferencia en la que participen, entre otros, representantes de
los distintos organismos que trabajan en el mbito de la justicia
penal, a fin de determinar un marco para la cooperacin en
matera de lucha contra la ciberdelincuencia.
Que INTERPOL encabece la promocin de estas
recomendaciones, que son esenciales para combatir eficazmente
la delincuencia informtica y proteger a los ciudadanos de todo
Delitos Informticos 49
Dr. Santiago Acurio Del Pino
el mundo en el ciberespacio.

5.4.- Nuevos retos en materia de seguridad


Como resultado del proceso de globalizacin y la difusin de la
tecnologa, se estn produciendo cambios significativos en la naturaleza y el
alcance de la delincuencia organizada. Una tendencia clave es la diversificacin
de las actividades ilcitas que realizan los grupos delictivos organizados, as
como un aumento del nmero de pases afectados por la delincuencia organizada.
Tambin se ha producido una expansin rpida de tales actividades en esferas
como la trata de personas, el trfico ilcito de armas de fuego, vehculos
robados, recursos naturales, objetos culturales, sustancias que agotan la capa de
ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e
incluso rganos humanos, as como el secuestro para la obtencin de un rescate.

Los adelantos en la tecnologa de las comunicaciones han determinado


que surgieran nuevas oportunidades para la comisin de delitos sumamente
complejos, en particular un aumento significativo del fraude en la Internet, y
esas oportunidades han sido explotadas por los grupos delictivos organizados. La
tecnologa de las comunicaciones tambin confiere ms flexibilidad y dinamismo
a las organizaciones delictivas; el correo electrnico se ha convertido en un
instrumento de comunicacin esencial independiente del tiempo y la distancia.

Las autoridades encargadas de hacer cumplir la ley suelen adaptarse


con lentitud a las nuevas tendencias, mientras que los grupos delictivos
organizados tienden a adaptarse rpidamente y a aprovechar los adelantos
tecnolgicos debido a los inmensos beneficios que producen sus actividades
ilcitas.

La apertura de nuevos mercados y las nuevas tecnologas de las


comunicaciones, junto con la diversidad de actividades en las que participan,
tambin han alimentado el crecimiento de la delincuencia organizada en los
pases en desarrollo. Los pases con economas en transicin o en situaciones de
conflicto son particularmente vulnerables al crecimiento de ese tipo de
delincuencia. En tales casos, la delincuencia organizada plantea una amenaza
real para el desarrollo de instituciones reformadas, como la polica, los servicios
de aduana y el poder judicial, que pueden adoptar prcticas delictivas y
corruptas, planteando un grave obstculo al logro de sociedades estables y ms
prsperas.

La delincuencia organizada y las prcticas corruptas van de la mano: la


corrupcin facilita las actividades ilcitas y dificulta las intervenciones de los
organismos encargados de hacer cumplir la ley. La lucha contra la corrupcin es,
por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha
establecido un nexo entre la delincuencia organizada, la corrupcin y el
terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la

Delitos Informticos 50
Dr. Santiago Acurio Del Pino
delincuencia organizada para financiar sus actividades. Por consiguiente, la
promulgacin de legislacin apropiada, el fomento de la capacidad de hacer
cumplir la ley y la promocin de la cooperacin internacional para luchar contra
las actividades de la delincuencia organizada y las prcticas corruptas conexas
tambin fortalecen la capacidad de combatir el terrorismo.

5.5.- Seguridad Informtica y Normativa


A fin de evitar los ataques por parte de la Delincuencia Informtica ya
sea Nacional o Transnacional se debe contar con dos variables importantes que
son:
LA SEGURIDAD INFORMTICA que es el conjunto de tcnicas y
mtodos que se utilizan para proteger tanto la informacin como los
equipos informticos en donde esta se encuentra almacenada ya sean
estos individuales o conectados a una red frente a posibles ataques
accidentales o intencionados 43.

La seguridad Informtica a su vez est dividida en cinco componentes


a saber:

S E G U R I D A D F S I C A : Es aquella que tiene relacin con la


proteccin del computador mismo, vela por que las personas que
lo manipulan tengan la autorizacin para ello, proporciona todas
las indicaciones tcnicas para evitar cualquier tipo de daos
fsicos a los equipos informticos.
S E G U R I D A D D E D ATO S : Es la que seala los procedimientos
necesarios para evitar el acceso no autorizado, permite controlar
el acceso remoto de la informacin, en suma protege la
integridad de los sistemas de datos.
B A C K U P Y R E C U P E R A C I N D E D ATO S : Proporciona los
parmetros bsicos para la utilizacin de sistemas de
recuperacin de datos y Back Up de los sistemas informticos.
Permite recuperar la informacin necesaria en caso de que esta
sufra daos o se pierda.
D I S P O N I B I L I D A D D E L O S R E C U R S O S : Este cuarto componente
procura que los recursos y los datos almacenados en el sistema
puedan ser rpidamente accesados por la persona o personas que
lo requieren. Permite evaluar constantemente los puntos crticos
del sistema para as poderlos corregir de manera inmediata.
L A P O L T I C A D E S E G U R I D A D : Conjunto de normas y criterios
bsicos que determinan lo relativo al uso de los recursos de una
organizacin cualquiera.
A N L I S I S F O R E N S E : El Anlisis Forense surge como
consecuencia de la necesidad de investigar los incidentes de
43
El Autor
Delitos Informticos 51
Dr. Santiago Acurio Del Pino
Seguridad Informtica que se producen en las entidades.
Persigue la identificacin del autor y del motivo del ataque.
Igualmente, trata de hallar la manera de evitar ataques similares
en el futuro y obtener pruebas periciales.

SEGURIDAD NORMATIVA derivada de los principios de legalidad y


seguridad jurdica, se refiere a las normas jurdicas necesarias para la
prevencin y sancin de las posibles conductas que puedan ir en contra
de la integridad y seguridad de los sistemas informticos.

En definitiva para que exista una adecuada proteccin a los sistemas


informticos y telemticos se deben conjugar tanto la seguridad informtica
como la seguridad legal y as poder brindar una adecuada proteccin y tutela
tanto tcnica como normativa.

Esto se refleja en algunas compaas o entidades gubernamentales


siguen creyendo o tiene la idea por decirlo errnea que sus sistemas y redes
informticos no son blancos idneos de un ataque, por cuanto no mantienen ni
genera ningn tipo de informacin relevante, es decir informacin que valga la
pena realizar un acceso no autorizado a dichos sistemas de procesamiento y
transmisin de datos. Esto a decir del Profesor Davara Rodrguez lo podramos
llamar el SINDROME DEL HOMBRE INVISIBLE 44 o como el lo llama la
seguridad de pasar desapercibido, es decir que dichas compaas se creen
inmunes a cualquier ataque informtico por que no tienen una presencia visible y
preponderante en la red, situacin que no es as, ya que si bien su informacin
no podra ser el blanco de un delincuente informtico, si lo podran ser los
recursos de dicho sistema informtico posee, por ejemplo su capacidad de
procesamiento, su capacidad de almacenamiento y de interconexin, en esta
situacin hace atractiva la idea de tomar dicho sistema como un medio por
ejemplo para descifrar o romper claves de acceso utilizando sistemas zombis
como alguna vez lo hizo uno de los primeros Hackers, KEVIN MITNICK alias
EL CONDOR, quien a travs de la ingeniera social y un troyano logro capturar
toda la red de procesamiento de una Universidad Norteamericana para romper el
cdigo encriptado de un programa de Netcom On-Line Comunications
desarrollado por TSUTOMU SHIMOMURA un especialista en seguridad
informtica. Por tanto el deseo del agresor puede meramente consistir en un
lugar donde almacenar su compendio de nmeros de tarjetas de crdito, o sus
programas ilegalmente obtenidos, sus crackeadores, o pornografa.

Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro


de la Sociedad de la Informacin por parte de los usuarios, quienes no tienen un
nivel de capacitacin suficiente o directivas claras de lo que implica el manejo,
creacin y transmisin de informacin importante, no solo la personal, si no
tambin la profesional y corporativa, y de sus posibles vulnerabilidades.

44
El Autor.
Delitos Informticos 52
Dr. Santiago Acurio Del Pino

En resumen la Seguridad Informtica y Normativa debe usarse para


impedir los ataques ya sean fuera del sistema (virus, syware, adware, etc) y
dentro del mismo, exigiendo polticas claras y precisas sobre el nivel de acceso a
cierta informacin de carcter confidencial y una debida proteccin a esta.

6.- El Delito Informtico y su realidad procesal en el


Ecuador
Desde que en 1999 en el Ecuador se puso en el tapete de la discusin
el proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas
Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos,
seminarios, encuentros. Tambin se conformo comisiones para la discusin de la
Ley y para que formulen observaciones a la misma por parte de los organismos
directamente interesados en el tema como el CONATEL, la Superintendencia de
Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una
buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el
boom de la llamada Nueva Economa.

Cuando la ley se presento en un principio, tena una serie de falencias,


que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha
ley, ya que las infracciones a la misma es decir los llamados Delitos
Informticos, como se los conoce, se sancionaran de conformidad a lo dispuesto
en nuestro Cdigo Penal, situacin como comprendern era un tanto forzada,
esto si tomamos en cuenta los 65 aos de dicho Cdigo, en resumen los tipos
penales ah existentes, no tomaban en cuenta los novsimos adelantos de la
informtica y la telemtica por tanto les haca intiles por decirlo menos, para
dar seguridad al Comercio Telemtico ante el posible asedio de la criminalidad
informtica.

Por fin en abril del 2002 y luego de largas discusiones los honorables
diputados por fin aprobaron el texto definitivo de la Ley de Comercio
Electrnico, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las
reformas al Cdigo Penal que daban la luz a los llamados Delitos Informticos.

De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo X,


Capitulo 3ro al hablar del Ministerio Pblico, en su Art. 219 inciso primero
seala que: El Ministerio Pblico prevendr en el conocimiento de las
causas, dirigir y promover la investigacin pre-procesal y procesal penal.
Esto en concordancia con el Art. 33 del Cdigo de Procedimiento Penal que
seala que el ejercicio de la accin pblica corresponde exclusivamente al
fiscal. De lo dicho podemos concluir que el dueo de la accin penal y de la
investigacin tanto preprocesal como procesal de hechos que sean considerados
como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es
por tanto el Fiscal quien deber llevar como quien dice la voz cantante dentro de
la investigacin de esta clase de infracciones de tipo informtico para lo cual
contara como seala el Art. 208 del Cdigo de Procedimiento Penal con su
Delitos Informticos 53
Dr. Santiago Acurio Del Pino
rgano auxiliar la Polica Judicial quien realizar la investigacin de los delitos
de accin pblica y de instancia particular bajo la direccin y control Ministerio
Pblico, en tal virtud cualquier resultado de dichas investigaciones se
incorporaran en su tiempo ya sea a la Instruccin Fiscal o a la Indagacin
Previa, esto como parte de los elementos de conviccin que ayudaran
posteriormente al representante del Ministerio Pblico a emitir su dictamen
correspondiente.

Ahora bien el problema que se advierte por parte de las instituciones


llamadas a perseguir las llamadas infracciones informticas es la falta de
preparacin en el orden tcnico tanto del Ministerio Pblico como de la Polica
Judicial, esto en razn de la falta por un lado de la infraestructura necesaria,
como centros de vigilancia computarizada, las modernas herramientas de
software y todos los dems implementos tecnolgicos necesarios para la
persecucin de los llamados Delitos Informticos, de igual manera falta la
suficiente formacin tanto de los Fiscales que dirigirn la investigacin como
del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta
ahora en nuestra polica una Unidad Especializada, como existe en otros pases
como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en
Espaa la Guardia Civil cuenta con un departamento especializado en esta clase
de infracciones. De otro lado tambin por parte de la Funcin Judicial falta la
suficiente preparacin por parte de Jueces y Magistrados en tratndose de estos
temas, ya que en algunas ocasiones por no decirlo en la mayora de los casos los
llamados a impartir justicia se ven confundidos con la especial particularidad de
estos delitos y los confunden con delitos tradicionales que por su estructura
tpica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a
la informtica como su medio o fin.

Por tanto es esencial que se formen unidades Investigativas tanto


policiales como del Ministerio Pblico especializadas en abordar cuestiones de
la delincuencia informtica trasnacional y tambin a nivel nacional. Estas
unidades pueden servir tambin de base tanto para una cooperacin internacional
formal o una cooperacin informal basada en redes transnacionales de confianza
entre los agentes de aplicacin de la ley. Lo cual es posible aplicando la Ley de
Comercio Electrnico Firmas Electrnicas y Mensajes de Datos.

La cooperacin multilateral de los grupos especiales multinacionales


pueden resultar ser particularmente tiles - y ya hay casos en que la cooperacin
internacional ha sido muy efectiva. De hecho, la cooperacin puede engendrar
emulacin y xitos adicionales.

De otro lado en los ltimos tiempos la masificacin de virus


informticos globales, la difusin de la pornografa infantil e incluso actividades
terroristas son algunos ejemplos de los nuevos delitos informticos y sin
fronteras que presentan una realidad difcil de controlar. Con el avance de la
tecnologa digital en los ltimos aos, ha surgido una nueva generacin de

Delitos Informticos 54
Dr. Santiago Acurio Del Pino
delincuentes que expone a los gobiernos, las empresas y los individuos a estos
peligros.

Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios


de Seguridad Internacional, Universidad de Pittsbugh 45, Es necesario contar no
solo con leyes e instrumentos eficaces y compatibles que permitan una
cooperacin idnea entre los estados para luchar contra la Delincuencia
Informtica, sino tambin con la infraestructura tanto tcnica como con el
recurso humano calificado para hacerle frente a este nuevo tipo de delitos
transnacionales.

Es por estas razones que el Ministerio Pblico tiene la obligacin


Jurdica en cumplimiento de su mandato constitucional de poseer un cuerpo
especializado para combatir esta clase de criminalidad a fin de precautelar los
derechos de las vctimas y llevar a los responsables a juicio, terminando as con
la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase de
conductas ilcitas no son tratadas en debida forma por los rganos llamados a su
persecucin e investigacin, as por ejemplo un tipo de delito actualmente en
boga en nuestro pas es el llamado CARDING (utilizacin de tarjetas
magnticas, ya sean hurtadas o clonadas para defraudar mediante la tcnica de
manipulacin de datos de salida) y, el cual que es una modalidad de Fraude
Informtico, mismo que es considerado por la Polica Judicial como una clase de
estafa, lo que desde el punto de vista de la clasificacin tpica del delito es
incorrecta ya que no es una estafa, tomando en cuenta los elementos tpicos de
este tipo de delitos, lo que si es una clase de defraudacin, pero la solucin
doctrinaria y tpica a dicha modalidad delictual es equipararla al robo calificado,
en razn que la tarjeta magntica es considerada como una llave.

7.- Problemas de Persecucin.


Este tipo de infracciones son difcilmente descubiertas o perseguidas
ya que los sujetos activos actan sigilosamente, y poseen herramientas capaces
de borrar todo rastro de intrusin o la consumacin del delito, pero a pesar de
eso y de no contar ni con una polica entrenada para investigar dichos hechos, ni
un Ministerio Pblico que pueda dar las directrices para la correcta indagacin
de dichos actos delictivos, por no contar entre otras con una Unidad Especial
para la investigacin y persecucin de estas infracciones informticas, existen
dos problemas principales que a continuacin se exponen:

45
WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y
respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad
Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
Delitos Informticos 55
Dr. Santiago Acurio Del Pino
7.1.- Problemtica con la concepcin tradicional de tiempo
y espacio.
Esta caracterstica de transnacional de la delincuencia informtica es
otro de los problemas de perseguibilidad. Tradicionalmente se ha considerado
que la ley penal solo se aplica en el territorio de la Repblica, hecho que
constituye el llamado principio de territorialidad de la ley, el mismo que se
encuentra tipificado como ya se menciono en el art. 5 del Cdigo Penal. El
principio de territorialidad sostiene que la ley penal de un pas es aplicable
cuando la infraccin ha sido cometida dentro del territorio, en el momento actual
esto puede haber cambiado teniendo en cuenta que el nuevo escenario en donde
mayormente se da este tipo de delitos es el Ciberespacio, un lugar donde no
existen fronteras territoriales, y que de acuerdo a Jhon Perry Barlow, quien
publico lo que se llama LA DECLARACIN DE INDEPENDENCIA DEL
CIBERESPACIO, en donde manifiesta: Gobiernos del mundo industrializado,
gigantes obsoletos , de la nueva morada del espritu () No os queremos entre
nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros
conceptos jurdicos de propiedad, de expresin, de identidad, de movimiento y
de contexto no se aplican a nosotros. Estn basados en la materia 46

Por lo dicho se puede constatar de prima facie que es difcil la


persecucin de estos delitos y su enjuiciamiento, ya que existe la posibilidad de
preparar y cometer acciones delictivas informticas en perjuicio de terceros en
tiempo y espacio lejanos.

Debido a los adelantos de las telecomunicaciones y la telemtica, hace


que las distancias reales o fronteras entre pases no existan como ya se ha dicho,
ya que una persona puede realizar un acto delictivo en un lugar distinto del lugar
de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS
INFORMTICOS como el conocido: I LOVE YOU, el mismo que fue diseado y
creado en Filipinas y causo daos a nivel mundial en cuestin de das. Por otro
lado, la posibilidad de realizar programas de efecto retardado como las llamadas
bombas lgicas, las cuales no desatan su poder destructivo, hasta tiempo despus
de que el autor material de la infraccin este a buen recaudo; o que con
determinadas ordenes, rutinas y subrutinas de algunos programas se puede
preparar el cometimiento de una infraccin como la del fraude informtico, y en
el momento que esto sucede el hechor se encuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.

La territorialidad de la ley es considerada como un principio de


soberana del estado y se resume al decir que no se puede aplicar al ecuatoriano
delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar
donde se encuentre el delincuente, es decir, sin importar el pas en donde se haya
cometido el delito.

46
BARLOW, Jhon Perry, Publicacin hecha en el sitio Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
Delitos Informticos 56
Dr. Santiago Acurio Del Pino

Este principio denota algunas caractersticas como las siguientes:

La ley penal es aplicable a los hechos punibles cometidos dentro del territorio
del Estado, sin consideracin a la nacionalidad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisin del delito. Nuestra legislacin se
inclina por la teora del resultado, es decir que la INFRACCIN se entiende
cometida en el territorio del Estado cuando los efectos de la accin u omisin
deban producirse en el Ecuador o en los lugares sometidos a su jurisdiccin.
Se aplica al concepto jurdico de territorio por el Derecho Internacional: los
lmites del Estado, mar territorial. Espacio areo.
Se aplica tambin la teora del territorio flotante o Principio de la bandera:
Naves o aeronaves de bandera nacional ya sea que se encuentren en alta mar,
en su espacio areo y en lugares en que por la existencia de un convenio
internacional, ejerzan jurisdiccin. Este principio no se aplica cuando las
naves o aeronaves MERCANTES E S T N S U J E T A S A U N A L E Y P E N A L
EXTRANJERA.

El mbito de aplicacin de este principio esta en:

1.- Territorio Continental


2.- Espacio Areo
3.- Mar Territorial
4.- Naves y aeronaves ecuatorianas de guerra o mercantes.
5.- Infracciones cometidas en el recinto de una Legacin
ecuatoriana en pas extranjero.

7.1.1.- Principios de extraterritorialidad


Tres son los principios que constituyen el principio de
extraterritorialidad y son los siguientes: el principio de la nacionalidad o
personalidad, el principio de la defensa y el principio de la universalidad y
justicia mundial.

A.- Principio de la nacionalidad o personalidad.


Segn este, se debe aplicar al delincuente nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pas
que sea en el que haya cometido el delito. Este principio tiene dos divisiones:

A.- P R I N C I P I O D E L A N A C I O N A L I D A D A C T I VA .- Se funda en la
obediencia que se exige al sbdito ecuatoriano con respecto a su
legislacin. Se toma en cuenta la nacionalidad del autor del delito.
B.- P R I N C I P I O D E L A N A C I O N A L I D A D PA S I VA .- El alcance espacial de la
ley se extiende en funcin del ofendido o titular del bien jurdico
Delitos Informticos 57
Dr. Santiago Acurio Del Pino
protegido. Se aplicara cuando est en juego la proteccin de los
bienes jurdicos individuales

B.- Principio de la defensa.-


Este nos dice que es aplicable la ley del pas donde los principios son
atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores.
Se toma en cuenta la nacionalidad del bien jurdico protegido, es decir se aplica
este principio cuando se afecta la integridad territorial. Quedando en juego la
proteccin de los bienes nacionales. Ha sido tomado por algunos pases, como
por ejemplo el nuestro el cual puede pedir la extradicin de una delincuente
informtico que haya vulnerado bienes jurdicos protegidos en nuestro pas como
resultado de su accin delictiva. Claro que esta norma no puede ser aplicada en
todos los pases ya que algunos de ellos como el nuestro prohbe la extradicin
de ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se
aplica un principio de equivalencia, es decir si el delito cometido en el otro pas
se encuentra tipificado en el nuestro tambin puede seguirse el proceso penal por
el cometimiento de dicho delito, pero en nuestro pas.

C.- Principio de la universalidad y justicia mundial.


Este principio se refiere a que es aplicable la ley del pas que primero
aprese al delincuente, sin considerar otro aspecto.

Este principio tiene una finalidad prctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales en virtud de
ser considerados como ofensores de toda la humanidad. Para ello es necesario
firmar convenios internacionales y unilaterales con el fin de que cada pas pueda
sancionar al delincuente con su propia ley, sin importar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del mismo.

Se prescinde tanto de la nacionalidad del autor como del lugar de


comisin del delito, se fundamenta en el principio de solidaridad de los estados
en la lucha contra el delito.

En doctrina penal se concede en virtud de este principio eficacia


extraterritorial a la ley penal; pero en el Derecho Internacional condiciona esta
eficacia extraterritorial tomando en cuenta:
La calidad del bien jurdico protegido, como bienes culturales
supranacionales.
Cuando los autores del delito sean peligrosos para todos los
estados.

En cuanto a los delitos informticos de carcter transnacional, en


especial el Ciberterrorismo es necesario aplicar este principio por cuanto la
peligrosidad de este tipo de ataques puede causar ms dao que el terrorismo
convencional.
Delitos Informticos 58
Dr. Santiago Acurio Del Pino
7.2. Anonimato del Sujeto Activo.
El sujeto activo de esta clase de infracciones puede ser totalmente
annimo y usar este anonimato como forma de evadir su responsabilidad, ya que
este no necesariamente puede usar su propio sistema informtico, sino que se
puede valer de un tercero, como por ejemplo en el caso del envin de correo no
deseado o SPAM, en el cual se puede usar a una mquina zombi, es decir una
computadora que est bajo el control del SPAMER y que le permite usarla como
una estacin de trabajo de su propia red de mquinas zombis, las cuales
pertenecen a usuarios desaprensivos que no tienen al da sus medidas de
seguridad y que son fcil presa de los hackers y crakers para cometer este tipo
de infracciones. Tambin existen programas de enmascaramiento o que no
permiten ver la verdadera direccin ya sea de correo electrnico o del numero IP.

8.- Glosario de Trminos


A C T I VO PAT R I M O N I A L : Conjunto de bienes y derechos que
integran el haber de una persona fsica o jurdica.
B A S E D E D ATO S : Conjunto completo de ficheros informticos
que renen informaciones generales o temticas, que
generalmente estn a disposicin de numerosos usuarios.
B R O W S E R ( B U S C A D O R ): El software para buscar y conseguir
informacin de la red WWW. Los ms comnmente usados son
Microsoft Explorer, Firefox y Opera.
C O O K I E : Es un archivo o datos dejados en su computadora por
un servidor u otro sistema al que se hayan conectado. Se suelen
usar para que el servidor registre informacin sobre aquellas
pantallas que usted ha visto y de la informacin personalizada
que usted haya mandado. Muchos usuarios consideran esto como
una invasin de privacidad, ya que casi ningn sistema dice lo
que esta haciendo. Hay una variedad de "anti-cookie" software
que automticamente borra esa informacin entre visitas a su
sitio.
D I A L U P ( M A R C A R ): El mtodo de conectarse con Internet va la
lnea de telfono normal mediante un modem, en vez de
mediante una LAN (Red Local) o de una lnea de telfono
alquilada permanentemente. Esta es la manera mas comn de
conectarse a Internet desde casa si no ha hecho ningn arreglo
con su compagina de telfono o con un ISP. Para conexiones
alternativas consulte con su ISP primero.
D I G I TA L S I G N AT U R E ( F I R M A D I G I TA L ): El equivalente digital de
una firma autentica escrita a mano. Es un dato aadido a un
fichero electrnico, diciendo que el dueo de esa firma escribi
o autorizo el Archivo.
D O C U M E N TO E L E C T R N I C O : Es la representacin en forma
electrnica de hechos jurdicamente relevantes susceptibles de

Delitos Informticos 59
Dr. Santiago Acurio Del Pino
ser presentados en una forma humanamente comprensible 47.
D O M A I N N A M E ( N O M B R E D E D O M I N I O ): Un nombre de dominio
es su propiedad en el mundo ciberntico. Esta propiedad, tal y
como su homologo tangible, tiene valor dependiendo de su
direccin y de su contenido. Usted puede cobrar a sus invitados
o darles un tour gratis, o llevar un negocio paralelo como parte
de la propiedad. Igual que una direccin de la 5 Avenida que es
limitada y tambin ms valorada que la inmensa mayora de las
dems direcciones, el valor de su dominio puede variar de unos
cuantos dlares por ejemplo, algunos estn en el milln de
dlares. No le podemos decir que muebles, obras de arte, o
negocio paralelo debe tener en su propiedad en el mundo
ciberntico, pero su direccin es bien segura que realzara el
valor de su contenido, o igual lo eliminara si ese nombre no
atrae clientes. Tcnicamente, es un concepto creado para
identificar y localizar computadoras en Internet. Los nombres de
dominio son un sistema de direcciones de Internet fcil de
recordar, que pueden ser traducidos por el Sistema de Nombres
de Dominio a las direcciones numricas usadas en la red. Un
nombre de dominio es jerrquico y usualmente acarrea
informacin sobre el tipo de entidad que usa ese nombre de
dominio. Un nombre de dominio es simplemente una etiqueta que
representa un dominio, que a su vez es un subgrupo del total del
espacio de nombres del dominio. Nombres de dominio en el
mismo nivel jerrquico tienen que ser nicos: solo puede haber
un .com al nivel ms alto de la jerarqua, y solo un
DomainMart.com en el siguiente nivel.
FTP O F I L E T R A N S F E R P R O TO C O L (P R O TO C O L O D E
T R A N S F E R E N C I A D E F I C H E R O ) Un estndar de Internet para
transferir ficheros entre ordenadores. La mayora de las
transferencias FTP requieren que usted se meta en el sistema
proveyendo la informacin mediante un nombre autorizado de
uso y una contrasea. Sin embargo, una variacin conocida como
"FTP annimo" le permite meterse como annimo: no necesita
contrasea o nombre.
HTML (H Y P E R T EX T M A R K U P L A N G U A G E ): El lenguaje de
computador usado para crear paginas de red para Internet.
Aunque estndares "oficiales" de Internet existen, en la prctica
son extensiones del lenguaje que compaas como Netscape o
Microsoft usan en sus buscadores (browsers).
HTTP (H Y P E R T EX T T R A N S P O RT P R O TO C O L ): El conjunto de
reglas que se usa en Internet para pedir y ofrecer paginas de la
red y dems informacin. Es lo que pone al comienzo de una
direccin, tal como "http:/," para indicarle al buscador que use

47
Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)
Delitos Informticos 60
Dr. Santiago Acurio Del Pino
ese protocolo para buscar informacin en la pagina.
I N T E R N E T P R O TO C O L (IP) N U M BE R S O IP A D R E S S E S
(P R O TO C O L O D E I N T E R N E T, N M E R O S ): Un identificador
numrico nico usado para especificar anfitriones y redes. Los
nmeros IP son parte de un plan global y estandarizado para
identificar computadores que estn conectados a Internet. Se
expresa como cuatro nmeros del 0 al 255, separado por puntos:
188.41.20.11. La asignacin de estos nmeros en el Caribe, las
Amricas, y frica la hace la American Registry for Internet
Numbers.
I N T E R N E T S E RV I C E P R O V I D E R (ISP) ( P R O V E E D O R D E S E RV I C I O
D E I N T E R N E T ) Una persona, organizacin o compagina que
provee acceso a Internet. Adems del acceso a Internet, muchos
ISP proveen otros servicios tales como anfitrin de Red, servicio
de nombre, y otros servicios informticos.
M E N S A J E D E D ATO S : Es toda aquella informacin visualizada,
generada enviada, recibida, almacenada o comunicada por
medios informticos, electrnicos, pticos, digitales o similares.
M O D E M : Un aparato que cambia datos del computador a
formatos que se puedan transmitir mas fcilmente por lnea
telefnica o por otro tipo de medio.
S I S T E M A T E L E M T I C O . Conjunto organizado de redes de
telecomunicaciones que sirven para trasmitir, enviar, y recibir
informacin tratada de forma automatizada.
S I S T E M A D E I N F O R M A C I N : Se entender como sistema de
informacin, a todo sistema utilizado para generar, enviar,
recibir, procesar o archivar de cualquier forma de mensajes de
datos 48.
S I S T E M A I N F O R M T I C O : Conjunto organizado de programas y
bases de datos que se utilizan para, generar, almacenar, tratar de
forma automatizada datos o informacin cualquiera que esta sea.
S O C I E D A D D E L A I N F O R M A C I N : La revolucin digital en las
tecnologas de la informacin y las comunicaciones (TIC) ha
creado una plataforma para el libre flujo de informacin, ideas y
conocimientos en todo el planeta. Ha causado una impresin
profunda en la forma en que funciona el mundo. La Internet se
ha convertido en un recurso mundial importante, que resulta
vital tanto para el mundo desarrollado por su funcin de
herramienta social y comercial, como para el mundo en
desarrollo por su funcin de pasaporte para la participacin
equitativa y para el desarrollo econmico, social y educativo.
S O P O RT E L G I C O : Cualquiera de los elementos (tarjetas
perforadas, cintas o discos magnticos, discos pticos) que

48
Definicin entregada por La Ley Modelo de Comercio Electrnico de la
UNCITRAL
Delitos Informticos 61
Dr. Santiago Acurio Del Pino
pueden ser empleados para registrar informacin en un sistema
informtico.
S O P O RT E M AT E R I A L : Es cualquier elemento corporal que se
utilice para registrar toda clase de informacin.
T E L E M T I C A : neologismo que hace referencia a la comunicacin
informtica, es decir la transmisin por medio de las redes de
telecomunicaciones de informacin automatizada.
TCP/IP: TRANSMISIN CONTROL P R O TO C O L /I N T E R N E T
P R O TO C O L : Conjunto de protocolos que hacen posible la
interconexin y trfico de la Red Internet

Delitos Informticos 62
Dr. Santiago Acurio Del Pino

9.- Bibliografa
ALESTUEY DOBN, Mara del Carmen. Apuntes sobre la perspectiva
criminolgica de los delitos informticos, Informtica y Derecho N 4,
UNED, Centro Regional de Extremadura, III Congreso Iberoamericano
de Informtica y Derecho 21-25 septiembre 1992, Mrida, 1994, Editorial
Aranzadi.
LVAREZ DE LOS ROS, Jos Luis. Delitos Informticos. Ponencia en las
Jornadas sobre Marco Legal y Deontolgico de la Informtica, Mrida 17
de septiembre de 1997.
ANDRADE SANTANDER, Diana. El Derecho a la Intimidad, Centro Editorial
Andino, Quito Ecuador, 1998.
BAN RAMREZ, Rogelio. Visin general de la informtica en el nuevo
Cdigo Penal, en mbito jurdico de las tecnologas de la informacin,
Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del
Poder Judicial, Madrid, 1996.
BARATTA Alessandro: Derecho Penal Mnimo, Editorial Temis S.A. Santa Fe de
Bogot, Colombia, 1999.
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires,
Argentina, 1998.
BARRIUSO RUIZ, Carlos. Interaccin del Derecho y la informtica,
Dykinson, Madrid, 1996, pg. 245 a 252.
BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa
Fe de Bogot, Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresin.
Tecnos. Madrid, 1.987.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogot, Colombia, 1990
BUENO ARS, Francisco. El delito informtico, Actualidad Informtica
Aranzadi N 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial
Heliasta. 1990.
CANO JEIMY, Inseguridad Informtica: Un concepto dual de la Seguridad
Informtica. Universidad UNIANDES 1994
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El delito
informtico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informtico. 22-24 junio 1989.
CHOCLAN MONTALVO, Jos Antonio. Estafa por computacin y criminalidad
econmica vinculada a la informtica, Actualidad Penal N 47, 22-28
diciembre 1997
CORREA Carlos Mara, El Derecho Informtico en Amrica Latina, Publicado en
Derecho y Tecnologa Informtica, Edit. Temis, Bogot, Mayo de 1990.
CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998,
Tomo 2.
CUERVO Jos, Delitos Informticos y Proteccin Penal a la Intimidad,
Publicacin hecha en Internet URL: www.derecho.org
DALLAGLIO Edgardo Jorge, La Responsabilidad Derivada de la Introduccin y
Delitos Informticos 63
Dr. Santiago Acurio Del Pino
Propagacin del Virus de las Computadoras, publicado en El Derecho,
ao 1990.
DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude
Informtico, Revista de Derecho de UNAM. 1990.
DAVARA RODRGUEZ, Miguel ngel. De las Autopistas de la Informacin a la
Sociedad Virtual, Editorial Aranzadi, 1996.
DAVARA RODRGUEZ, Miguel ngel. Manual de Derecho Informtico,
Editorial Aranzadi, Pamplona, 1997.
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a
la Informtica tratadas en el ttulo XIII del Cdigo Penal Espaol de
1995.
FERNNDEZ CALVO, Rafael. El Tratamiento del llamado Delito
Informtico en el proyecto de Ley Orgnica de Cdigo Penal:
Reflexiones y propuestas de la CLI (Comisin de Libertades e
Informtica), Informtica y Derecho N 12, 13, 14 y 15, UNED, Centro
Regional de Extremadura, Mrida, 1996.
FERREYROS SOTO, Carlos. Aspectos Metodolgicos del Delito Informtico,
Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de
Extremadura, Mrida, 1996
FGOLI PACHECO, Andrs. El Acceso No Autorizado a Sistemas Informticos,
Uruguay 1998, Publicacin hecha en Internet, www.derecho.org.
FROSINI Vitorio, Informtica y Derecho, Editorial Temis, Bogot, Colombia,
1988.
FUMIS Federico, Informtica y Derecho de Daos, Boletn Hispanoamericano de
Informtica y Derecho, 1998, Buenos Aires, Argentina. URL:
Http//ww.ulpiano.com
GARCA GIL, F. Javier. Cdigo Penal y su Jurisprudencia. Adaptada a la Ley
Orgnica 10/1995, de 23 de noviembre, Editorial Edijus, Zaragoza,
1996.
GARCA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en
la Constitucin de 1978. Editorial Aranzadi, Pamplona Espaa, 1983.
GMEZ PERALS, Miguel. Los Delitos Informticos en el Derecho Espaol,
Informtica y Derecho N 4, UNED, Centro Regional de Extremadura, III
Congreso Iberoamericano de Informtica y Derecho 21-25 septiembre
1992, Mrida, 1994, Editorial Aranzadi.
GUASTAVINO, Elas P., Responsabilidad Civil y otros problemas jurdicos en
computacin, Ediciones La Rocca, Buenos Aires, 1987.
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual
de Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina.
GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.
GUTIRREZ FRANCS, M Luz. Fraude informtico y estafa, Centro
Publicaciones del Ministerio de Justicia, Madrid, 1991.
HANCE OLIVIER. Leyes y Negocios en Internet. Mxico. De. Mc Graw Hill
Sociedad Internet. Mxico. 1996.
HANSSENER Winfried, Derecho Penal, Editorial Azalea, 1998.
HEREDERO HIGUERAS, Manuel. Los Delitos Informticos en el proyecto de

Delitos Informticos 64
Dr. Santiago Acurio Del Pino
Cdigo Penal de 1994, Informtica y Derecho N 12, 13, 14 y 15,
UNED, Centro Regional de Extremadura, Mrida, 1996.
HERNNDEZ GUERRERO, Francisco. Delitos Informticos, Ponencia
Jornadas sobre el Marco Legal y Deontolgico de la Informtica, Mrida,
17 de septiembre de 1997.
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos
Informticos, Editorial Jurdica Cono Sur.
HULSMANN Louk, Derecho Penal, 1982
JIJENA LEIVA, Renato, Chile: Proteccin Penal a la Intimidad y los Delitos
Informticos, Editorial Jurdica de Chile, 1993.
JOVER PADR, Joseph. El Cdigo Penal de la informtica, X Aos de
Encuentros sobre Informtica y Derecho 1996-1997, Facultad de Derecho
e Instituto de Informtica Jurdica de la Universidad Pontificia de
Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997.
LARREA HOLGUN, Juan, Derecho Civil del Ecuador, Los bienes y la posesin,
Tercera Edicin, Corporacin de Estudios y Publicaciones.
LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia. Mxico.
Academia Mexicana de Ciencias Penales. Ed. Porra. . No. 1-6. Ao L.
Enero - Junio 1984.
MADRID-MALO GARIZABAL Mario, Derechos Fundamentales, Escuela
Superior de Administracin Pblica, Santa Fe de Bogot Colombia,
1992.
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999
MANZANARES, Jos Luis y CREMADES, Javier. Comentarios al Cdigo
Penal; La Ley- Actualidad, Las Rozas (Madrid), 1996.
MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos Aires
Argentina, 1999, Publicacin hecha en Internet. www.monografas.com
MIR PUIG Santiago, Funcin de la Pena y la Teora del Delito en el Estado
Social y Democrtico de Derecho, Bosch, 1979
MORAL TORRES, Anselmo del. Aspectos sociales y legales de la seguridad
informtica, Ponencia 1 Jornadas sobre Seguridad en Entornos
Informticos, Instituto Universitario General Gutirrez Mellado,
Madrid 12 de marzo de 1998.
MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la proteccin de los
datos personales, Jornadas sobre el Derecho espaol de la proteccin de
datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de
Proteccin de Datos, Madrid, 1996, pg. 211 a 250.
NOVOA MONREAL EDUARDO, Curso de Derecho Penal, 1966, Universidad de
Chile.
PALAZZI Pablo Andrs, Virus Informticos y Responsabilidad Penal, seccin
doctrina del diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com
PARELLADA, Carlos Alberto, Daos en la actividad judicial e informtica desde
la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.
PREZ LUO, Antonio Enrique. Ensayos de informtica jurdica, Biblioteca
de tica, Filosofa del Derecho y Poltica, Mxico, 1996.

Delitos Informticos 65
Dr. Santiago Acurio Del Pino
PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial
Ariel S.A., Barcelona, 1996.
PIERINI Alicia, LORENCES Valentn, TORNABENE Mara Ins, Hbeas Data,
Derecho a la Intimidad, Editorial Universidad, Buenos Aires Argentina,
1998.
RADBRUCH Gustav, Teora General del Derecho, 1990
REYNA ALFARO Luis Miguel, Fundamentos para la proteccin penal de la
informacin como valor econmico de la empresa. Publicacin hecha en
internet en www.dercho.org.pe.
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definicin,
Causas Y Consecuencias, Editorial Astrea, 2005.
RIVERA LLANO, Abelardo, Dimensiones de la Informtica en el Derecho,
Ediciones Jurdicas Radar, Bogot, Colombia. 1995.
ROMEO CASABONA, Carlos Mara. Delitos informticos de carcter
patrimonial, Informtica y Derecho N 9,10 y 11, UNED, Centro
Regional de Extremadura, Mrida, 1996.
ROMEO CASABONA, Carlos Mara. Los llamados delitos informticos,
Revista de Informtica y Derecho, UNED, Centro Regional de
Extremadura, Mrida, 1995.
ROMEO CASABONA, Carlos Mara. Poder informtico y seguridad jurdica. La
funcin tutelar del derecho penal ante las Nuevas Tecnologas de la
informacin, FUNDESCO, Coleccin impactos, Madrid, 1987.
RUIZ VADILLO, Enrique. Responsabilidad penal en materia de informtica,
Informtica y Derecho N 9,10 y 11, UNED, Centro Regional de
Extremadura, Mrida, 1996.
RUIZ VADILLO, Enrique. Tratamiento de la delincuencia informtica como una
de las expresiones de criminalidad econmica, Poder Judicial nmero
especial IX, 1989.
SALT G. Marcos, Informtica y Delito, Publicacin en Internet, URL:
http://www.derecho.org.ar
SANTOS Jaime Eduardo y GUERRERO M Mara Fernanda. Fraude Informtico
en el Banca, Ed. Jesma, Bogot, 1993
SERRANO GMEZ, Alfonso. Derecho Penal. Parte Especial I. Delitos contra
las personas, Dykinson, Madrid, 1996.
SOLANO BRCENAS, Orlando, Manual de Informtica Jurdica, Editorial
Jurdica Gustavo Ibez, Santa Fe de Bogot D.C. Colombia 1997.
TELLEZ VALDS, Julio. Los Delitos informticos. Editorial Temis 1999.
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico,
Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de
Extremadura, Mrida, 1996, pg. 461 474.
TIEDEMANN, Klauss. Poder econmico y delito, Barcelona, 1985.
TORTRAS Y BOSCH, Carlos. El delito informtico, nmero 17 monogrfico
de ICADE, Revista de las Facultades de Derecho y Ciencias Econmicas
y Empresariales.
VEL, Jacques. Convencin Europea de Derechos Humanos: El respeto a la
Intimidad en el hogar y las comunicaciones. Publicacin hecha en

Delitos Informticos 66
Dr. Santiago Acurio Del Pino
Internet www.google.com
WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y
respuestas. Centro de Enseanza en Seguridad de la Internet de la
Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial
Edino, Guayaquil, Ecuador, 1988.
ZANONI Leandro. Los Hackers, la nueva cara de los piratas de Fin de siglo,
Revista de Informtica y Derecho. De Palma, Buenos Aires Argentina
1998.

Delitos Informticos 67

También podría gustarte