Está en la página 1de 8

@ ma

il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

ser consideradas como delito, ya que el


principio de legalidad exige que para que
DELITOS una acción sea considerada como delictiva
INFORMATICOS debe estar expresamente determinada como
tal por el legislador. En ese sentido, ante la
necesidad de ampliar el ámbito de
protección a este tipo de bienes jurídicos,
1. BREVE RESEÑA HISTÓRICA las legislaciones han regulado sanciones
de orden penal a los responsables de este
El derecho constituye una materia tipo de acciones.
en extremo cambiante, que evoluciona y se
desarrolla de la mano con las Es válido afirmar que los ataques1
transformaciones y necesidades de la al programa o sistema operativo de un
sociedad. Los avances de la civilización, la computador pueden ser considerados como
globalización, los constantes las primeras conductas merecedoras de
descubrimientos son factores que influyen regulación y sanción de carácter penal.
en la necesidad de regular por parte de las Debe reconocerse que uno de las primeras
normas legales aspectos y bienes jurídicos acciones de este tipo se da a manera de
que el Estado señala como merecedores juego, documentándose en el año de 1959
de proteger de acuerdo al clamor de los el caso de Robert Thomas Morris, Douglas
tiempos. En ese sentido, los avances M c I l o r y y V í c t o r Vy s o t t s k y, t r e s
tecnológicos y dentro de estos los de orden programadores de la compañía Bell
informático determinan imperativamente Computer quienes en una competencia
necesidades de orden social, que impulsan idearon un sistema al que denominaron
la obligación de tutela estatal a través de la Corewar, consistiendo este en crear
reforma o creación de leyes específicas. programas que paulatinamente disminuían
la memoria de la computadora, ganando el
El Derecho Penal no constituye la mismo quien lograse la eliminación total de
excepción, y se ha visto en la necesidad de ésta.
normar ámbitos de protección a bienes
jurídicos tutelados que anteriormente no Uno de los primeros virus que afecta
existían o no se consideraban merecedores los sistemas informáticos aparece en el año
de defensa estatal. En ese sentido se de 1972, y se le denominó Creeper
puede ubicar cronológicamente el siglo (enredadera en idioma inglés), que afectó
veinte, como el del origen y evolución de a las computadoras de la compañía IBM e
los delitos de carácter informático. hizo necesaria la aparición del primer
antivirus conocido como “cegadora”.
Las primeras conductas que tenían Posteriormente en el año 1980 el Arpanet,
como finalidad el ataque a un sistema o (sistema de comunicación vía computadoras
equipo informático no tenían la cualidad de usado por el departamento de defensa de

1 Tómese en cuenta que no estando tipificada a esa fecha la conducta como delito lógicamente no existía sanción a aplicar.

www. @ 21
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.
los Estados Unidos y precursor de Internet), Con respecto a la legislación
experimentó ataques a través de un virus guatemalteca, es en el año de 1996 que se
informático que necesitó de 3 días de trabajo regula los delitos informáticos entre los que
para eliminarlo. se puede mencionar la destrucción de
registros informáticos, alteración de
En el plano internacional al año de p r o g ra m a s y l a re p r o d u c c ió n d e
1983, la Organización de Cooperación y instrucciones o programas de computación
Desarrollo Económico (OCDE)2 inició un entre otros.
estudio para aplicar y armonizar en el plano
internacional las leyes penales a fin de
luchar contra el problema del uso indebido 2. DELITOS INFORMÁTICOS
de los programas de computadoras. Fruto DEFINICIÓN
de ello en el año 1986, se publica el
documento titulado: “Delitos de Informática El término informática se obtiene de
análisis de la Normativa Jurídica” en el que la transposición de las palabras Información
se recopilan detalles de normas penales Automática, que fue utilizado por primera
vigentes y propuestas de reforma de vez en el idioma francés con las acepciones
legislación en sus países miembros así 'information automatique. La informática es
como las conductas que era necesario definida en el Diccionario de la Real
sancionar penalmente, en lo que se Academia de la Lengua Española como el
denominó lista mínima. conjunto de conocimientos científicos y
técnicas que hacen posible el tratamiento
En la actualidad las conductas se automático de la información por medio de
han diversificado y el grado de ataques ordenadores. Ahora bien con respecto al
cada vez han sido mayores y más delito informático Tiedemann4 señala:
originales; la jurisprudencia francesa registra “Con la expresión criminalidad mediante
el caso del empleado a cargo de los computadoras se alude a todos los actos
registros informáticos de una compañía, antijurídicos según la ley penal vigente (o
que programó su computadora de tal socialmente dañosos y por eso penalizables
manera que se borraran todos sus archivos en el futuro) realizados con el empleo de
al momento que este fuera despedido, y el un equipo automático de procesamiento de
modo de activarlo consistía en que cuando datos”.
su nombre se borrara de la nómina de pagos
se desencadenaba el programa que Por su parte la Organización de las
borraba los registros.3 Naciones Unidas 5 al referirse a la

2 La Organización para la Cooperación y el Desarrollo Económicos es una organización internacional intergubernamental que reúne a los países
más industrializados de economía de mercado. Está compuesta por 30 países miembros entre los que se puede mencionar Estados Unidos, Canadá,
México, España, Inglaterra, Francia y Alemania; se reúnen para intercambiar información y armonizar políticas con el objetivo de maximizar su
crecimiento económico y coadyuvar a su desarrollo y al de los países no miembros. La OCDE es el mayor productor mundial de publicaciones en
economía y asuntos sociales con más de 500 títulos por año. Fuente página Web OCDE México http://www.oecd.org/pages.
3 A esta modalidad de delito informático se le denomina Bomba Lógica y el caso fue citado por Marcos G Salt en su trabajo Delitos de Carácter
Informático páginas 230 y 231.
4 Tiedemann, Klaus. Poder Económico y Delito. Página 122.
5 Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal 18 a 25 de abril de 2005, Bangkok (Tailandia) Fuente,

@
sitio Web Naciones Unidas: http://www.un.org/es/

www. 22
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

delincuencia informática lo hace de la a un sistema operativo de la computadora,


siguiente manera: “A menudo, se le la intromisión o acceso a bases de datos o
considera una conducta proscrita por la archivos que las mismas contengan, o bien
legislación y/o la jurisprudencia, que implica la utilización de este aparato tecnológico y
la utilización de tecnologías digitales en la de comunicación como medio o instrumento
comisión del delito; se dirige a las propias para la realización de delitos.
tecnologías de la computación y las
comunicaciones; o incluye la utilización
incidental de computadoras en la comisión 3. ELEMENTOS ESENCIALES DEL
de otros delitos”. TIPO EN EL DELITO INFORMÁTICO

De estas definiciones se desprende Siguiendo La metodología de otros


que no solamente la propagación de virus módulos y en el ámbito técnico del análisis
u otros ataques a sistemas operativos de de los ilícitos a través de la teoría del delito,
los ordenadores deben ser considerados diremos que el elemento descriptivo 6 ,
como delitos informáticos, ya que se debe (apreciado a través de la vista u otros
incluir dentro de estas todas aquellas sentidos) de esta clase de delitos lo sería
acciones que atentan contra el bien jurídico la computadora, las bases de datos o
merecedor de protección y que se valen o registros informáticos o bien los bienes
utilizan para su comisión de una materiales e intelectuales afectados a
computadora. través de un sistema informático u ordenador
para citar algunos. Con respecto al elemento
En ese sentido puede definir el delito normativo Zaffaroni7: señala: ”aparecen
informático como toda aquella acción típica cuando los tipos acuden a valoraciones
y antijurídica, que se sirve o utiliza de una jurídicas o éticas. Normalmente el tipo se
computadora para su realización, o bien vale de descripciones para individualizar
va dirigida a obtener el acceso no autorizado pragmas, pero en ocasiones lo hace
a registros o programas de un sistema mediante estas remisiones a elementos de
informático, o a producir un resultado de carácter valorativo”.
daño en ésta o de los sistemas que la misma
hace operar. Debe entenderse entonces que dicho
elemento se aprecia intelectualmente, en
Como se podrá analizar, el ámbito el caso en particular de los delitos
de actuación en este tipo de conductas informáticos es necesario auxiliarse de la
implica el ataque o intencionalidad de daño in f orm át ic a u o t ra c ie n c ia pa ra

6 “Aquel que se aprecia por medio de los sentidos (vista, oído, tacto). En el homicidio por ejemplo la muerte de una persona, en las lesiones las
heridas o fracturas en donde el médico forense examinará al paciente para determinar la causa de la muerte. “Girón Pallés, Gustavo. Teoría del
Delito. Módulo de Autoformación. Página 32.
7 Zaffaroni, Eugenio Raúl. Derecho Penal Parte General. Página 461.

www. @ 23
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

comprenderlos, en ese sentido dentro de mismos afectan una diversidad de bienes


los elementos normativos de este tipo de legalmente tutelados por lo que puede
ilícitos tenemos los daños producidos a los considerarse pluriofensivo.
equipos, a los programas o bases de datos,
la pérdida patrimonial, la indemnidad sexual,
etc.

4. BIEN JURÍDICO TUTELADO 5. CLASES DE DELITOS


INFORMÁTICOS
En el entendido que el bien jurídico
tutelado lo constituyen todos aquellos Al definir los delitos informáticos se
derechos, valores o atributos de la persona hacía referencia a acciones antijurídicas
que el Estado encuentra merecedores de con una finalidad que podría ser el ataque,
protección a través del Derecho Penal, se daño o acceso no autorizado a un aparato
puede afirmar que en el caso de los delitos o sistema de computadoras o sus
informáticos existe una pluralidad de bienes programas, o bien se sirve de éstas como
que son afectados o puestos en peligro. medio operativo para realizar actos ilícitos;
además de acuerdo a la real afectación al
Por un lado las acciones que van bien jurídico tutelado estos pueden ser
dirigidas al sabotaje, el daño, la destrucción dirigidos a vulnerar el patrimonio, propiedad
o pérdida de equipos de computación intelectual o bien la privacidad o indemnidad
afectan, lesionan o ponen en peligro el bien de las personas. Estas reflexiones sirven
jurídico patrimonio, Por otro, los delitos que de base para proponer por parte del autor
se sirven o utilizan de un equipo informático la siguiente clasificación de los delitos
para su realización pueden de igual manera informáticos, distinguiéndose entonces dos
afectar diversos bienes, como lo serían la tipos a saber:
indemnidad sexual (caso de la pornografía
infantil), la privacidad o el mismo patrimonio a) Delitos Informáticos contra el
en los casos de fraudes informáticos patrimonio y la propiedad intelectual.
cometidos por Internet.
b) Delitos Informáticos que atentan
También debe tomarse en cuenta contra la privacidad, la intimidad, la
que el uso de ordenadores para la libertad o indemnidad sexual.
reproducción no autorizada de libros,
películas música, etc., afecta valores de
propiedad intelectual pero implícitamente 5.1 DELITOS INFORMÁTICOS
éstas acciones tienen una motivación CONTRA EL PATRI MONI O Y LA
económica por lo que a su vez redundan PROPIEDAD INTELECTUAL
en la afectación al bien jurídico patrimonio.
Es por eso que al hablar de delitos Los avances tecnológicos han
informáticos es válida la afirmación que los permitido que las computadoras constituyan

www. @ 24
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

un medio de trabajo, comunicación y de un sistema de información. Es común el


entretenimiento cada vez más usado. Solo apoderamiento de datos de investigaciones,
en Guatemala se estima que más de un listas de clientes, balances, etc. En muchos
millón de personas tienen acceso a Internet casos el objeto del apoderamiento es el
(en el trabajo, estudio, hogar o cafés.) Es mismo programa de computación (software),
comprensible que el uso de esta que suele tener un importante valor
herramienta en todos los ámbitos esté económico.8 En nuestro medio son comunes
amenazada entonces por la posibilidad de las ventas (incluso anunciadas en los
comisión de hechos delictivos por esa vía, periódicos) de películas, programas y discos
o bien a través del aprovechamiento de las compactos de música que han sido copiadas
facilidades que brinda para la copia de ilegalmente a través de las herramientas
programas, solo para citar algunos ejemplos. del computador.

En ese orden de ideas, se pueden


citar dentro de esta clasificación delitos 5.1.3 DEFRAUDACIONES A
como: TRAVÉS DE PUBLICIDAD ENGAÑOSA
* La copia ilegal de software,
películas y música El Internet se ha constituído en un
medio de comunicación masiva de tanta
* Defraudaciones a través de trascendencia como la televisión o la radio,
publicidad engañosa de esa cuenta constituye un espacio u
oportunidad de publicitar bienes y servicios
* Fraudes cometidos por medio del cada vez más usado. Es común encontrar
acceso y manipulación a sistemas en las páginas de la red la oportunidad de
informáticos bancarios o financieros acceder a compras y utilizar como medio
de pago tarjetas de crédito o débito. Esta
* Sabotaje a sistemas informáticos, actividad lícita se ha visto amenazada por
la aparición de estafadores que ofrecen la
* Uso no autorizado de sistemas entrega de productos o prestación de un
informáticos ajenos servicio, que luego del pago no es entregado
o prestado. Dichas actividades se ven
* Espionaje informático fortalecidas por la poca posibilidad de
ejercitar la acción penal dada la ausencia
* Falsificación de documentos por de un lugar físico en el cual encontrar al
medio de la computadora. responsable.

5.1.2 COPIA ILEGAL DE Dentro de las modalidades de


SOFTWARE, PELÍCULAS Y MÚSICA defraudaciones cibernéticas se encuentra
el conocido como “Phishing“ y que se refiere
En este grupo se incluyen las conductas a la intencionalidad de robar la identidad
dirigidas a obtener datos, en forma ilegítima para obtener información privada, que podría

@
8 Salt, Marcos G. Delitos No Convencionales. Delitos de Carácter Informático. Página 228.

www. 25
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

ser por ejemplo un número de tarjeta de Se ha denominado de esta manera


crédito o la contraseña de una cuenta dicha técnica por que se asemeja al corte
bancaria, con el objeto de defraudar de una pequeña rodaja de un salami que
patrimonialmente. El término phishing se resulta muy difícil de notar.
ha dicho es una modalidad de la palabra
fishing que en el idioma inglés hace
referencia a la pesca. Por lo general este
tipo de fraude se realiza a través de
mensajes de correo electrónico de alguien 5.1.5 SABOTAJE A SISTEMAS
que simula ser del banco, entidad de INFORMÁTICOS
confianza o empresa proveedora de tarjeta
de crédito que requiere información o bien Según el Diccionario de la Real
la actualización de la misma. También se Academia de la Lengua Española sabotaje
realiza a través del acceso a ventanas equivale a Daño o deterioro que en las
emergentes de un sitio de Internet. instalaciones, productos, etc., Se hace
como procedimiento de lucha contra los
patronos, contra el Estado o contra las
5.1.4 FRAUDES COMETIDOS POR fuerzas de ocupación en conflictos sociales
MEDIO DEL ACCESO Y MANIPULACIÓN o políticos. Debe entenderse entonces, que
A SISTEMAS INFORMÁTICOS este término aplicado al ámbito de las
BANCARIOS Y FINANCIEROS computadoras implica cualquier acción
dolosa tendiente a provocar daños en el
Esta conducta por lo general se Hardware, (la parte física del computador,
refiere a la manipulación de datos lo tangible) o Software, (los programas que
contenidos en sistemas informáticos con el utiliza el computador para operar).
objeto de obtener ganancias ilícitas; es
común en esta modalidad el acceso a los El sabotaje puede hacerse de forma
sistemas de bancos o compañías financieras directa con acciones para destruir tanto el
para acreditar traslados de cuentas que aparato como sus programas a través de
luego de los depósitos son canceladas y incendios, explosiones, inundaciones, etc.
lógicamente el dinero en ellas depositadas O bien indirectamente a través de la
retirado. Dentro de este tipo de ilícitos se infección vía la red de virus o programas
puede mencionar los que utilizan la “Técnica que dañan, deterioran o inutilizan sus
del Salami” la cual es definida como la que: sistemas operativos. Dentro de esta vía
“Aprovecha las repeticiones automáticas son comunes los virus dentro de los que se
de los procesos de cómputo…. Y consiste puede mencionar los caballos de Troya, los
en introducir al programa unas instrucciones gusanos, los conejos, también se puede
para que remita a una determinada cuenta producir sabotaje a través de las “bombas
los céntimos de dinero de muchas cuentas lógicas” descritas anteriormente en otra
corrientes.”9 parte de este trabajo.

www. @
9 Acurio del Pino, Santiago Delitos Informáticos. Generalidades Página 23.

26
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

5.1.6 USO NO AUTORIZADO DE


SISTEMAS INFORMÁTICOS AJENOS
5 . 1 . 8 FA L S I F I C A C I Ó N D E
Implica el acceso y utilizaciones no DOCUMENTOS A TRAVÉS DE LA
autorizadas de una o varias computadoras COMPUTADORA
y sus programas, o bien la utilización
inadecuada por parte de quienes tengan Se incluye en este tipo de conductas
acceso a las mismas. En el primer caso todas aquellas cuyo objetivo radica en
nos encontramos con la conducta de una obtener copias fraudulentas de tarjetas de
persona que no teniendo ningún permiso crédito o débito, de cheques, firmas
por parte del dueño del sistema informático electrónicas, etc. Lo anterior con la finalidad
se sirve de esta y la utiliza. En el segundo de defraudar en su patrimonio a personas
el de quien utiliza el computador que le ha individuales o jurídicas.
sido asignado en su trabajo para propósitos
personales; ejemplo el empleado que
descarga videos de la red o socializa a 6. DELITOS INFORMÁTICOS QUE
través de esta en horario laboral y con el ATENTAN CONTRA LA PRIVACIDAD, LA
equipo de cómputo asignado por su INTIMIDAD, L A L I B E R TA D O
empleador. En relación a este último INDEMNIDAD SEXUAL
aspecto se ha discutido si dicha conducta
reviste el carácter de delictuosa, o bien cae En este grupo se clasifican las
en el ámbito de las faltas laborales. acciones u omisiones en que incurre el
sujeto activo y que lesionan o ponen el bien
jurídico tutelado privacidad, entendida ésta,
5.1.7 ESPIONAJE INFORMÁTICO como el ámbito de la vida privada y del cual
se tiene derecho a proteger de cualquier
En términos generales se refiere al intromisión. Al respecto Bustamante 10
acceso no autorizado al sistema y archivos señala: “Los delitos informáticos contra la
informáticos de una empresa, gobierno o privacidad constituyen un grupo de
entidad con fines de análisis recopilación y conductas que de alguna manera pueden
traslado de información considerada útil afectar la esfera de privacidad del ciudadano
para el espía o su organización. Este tipo mediante la acumulación, archivo y
de hechos delictivos se han dado muchas divulgación indebida de datos contenidos
veces entre grandes corporaciones o en sistemas informáticos”.
gobiernos de países antagónicos, otras por
motivos de inteligencia o contrainteligencia En esta clasificación se aprecian las
de los Estados. Obviamente para cometer siguientes conductas:
este delito se constituye instrumento
indispensable la utilización de una
computadora y del Internet, para poder
acceder a la base de datos espiada.

www. @
10 Bustamante Alsina, Jorge. La Informática y la Protección del Secreto de la Vida Privada. Página 826.

27
@ ma
il.
Delitos Informáticos
Instituto de la Defensa Pública Penal
WWW.

6.1 Violación a la privacidad de la Hacker se asocia con el de pirata


información personal o a las informático, sin embargo para estos grupos
comunicaciones; que se refiere a las sus actividades no son constitutivas de los
conductas tendientes a la captura o hechos delictivos que se atribuyen a los
interceptación de información o mensajes piratas.
ajenos.
Para el Hacker las habilidades,
6.2 La Revelación indebida de conocimientos y destrezas informáticas
información personal; delito en el que se tienen una finalidad que es la de ganar
incurre por la revelación o publicación de reputación, divertirse, aprovechar los
la información ajena obtenida con o sin recursos a diferencias de otros grupos
ánimo de lucro. (Crackers), que tienen como objetivo
inmediato la comisión de hechos delictivos
6.3 Pornografía infantil a través con o sin ánimo de lucro. Muchos Hackers
de Internet; que implica la grabación y s on c ont rata dos por las g rand es
distribución por medio de la red de imágenes transnacionales y gobiernos para proteger
de contenido sexual de niños, niñas o sus sistemas informáticos, así como
adolescentes. Constituye lamentablemente asesorar en materia de investigación y
esta conducta una de las de mayor grado persecución penal de este tipo de hechos
de expansión en la actualidad. No obstante delictivos.
las condenas que cada vez son más severas
y numerosas la tendencia es que este tipo Un Crack er c omo ya se ha
de delitos crezca. De igual manera la mencionado se sirve de sus capacidades y
aparición de nuevas tecnologías (como la conocimientos para su beneficio personal,
encriptación de datos por ejemplo), dificultan acciones como violar la seguridad de un
la persecución penal de estos ilícitos. sistema informático, propagar virus,
boicotear redes sociales, etc. Por
consiguiente muchas de sus conductas
7. DE LA ACTIVIDAD DE recaen en el ámbito de bienes jurídicos
HACKERS, CRACKERS Y LOS DELITOS que el derecho penal busca tutelar. El
INFORMÁTICOS término Cracker también viene del inglés
en este caso de la palabra Crack que puede
La palabra Hacker viene del inglés ser traducida como rajar, crujir, romper.
Hack que equivale a cortar a tajos o derribar,
y se utiliza generalmente para distinguir a En conclusión, la actividad del
cierto sector de expertos en redes de Cracker en sí implica la comisión de las
computadoras, informática, programas y los conductas descritas en la clasificación ya
sistemas relacionados a estos. Se afirma mencionada de delitos informáticos,
que un Hacker es un especialista, alguien actividades cada vez más frecuentes y que
que ha llegado a dominar de tal manera el han obligado a los Estados a legislar
ámbito informático que está por encima de normativas cada vez más severas, para
la generalidad. Regularmente el término reprimir y perseguir este tipo de acciones.

www. @ 28

También podría gustarte