Está en la página 1de 82
lito de peligro child grooming (Proposiciones a niios, nifas y adolescentes con fines sexuales por medios tec- noldgicos). 2.2.3. TIPOS DE DELITOS INFORMATICOS A, DELITOS CONTRA LOS SISTEMAS INFORMATICOS Son aquellas conductas que atacan a los elementos fisicos (Hard- ware) y elementos légicos (Software) del sistema informatico. Esta til- tima modalidad es uno de los comportamientos mds frecuentes y mas graves, entendiéndose por dafios a los elementos légicos a la destruc- cién, alteraci6n, inutilizacién o cualquier otro modo, dafio a los datos, programas 0 documentos electrénicos ajenos. En otras palabras, en este apartado analizaremos los ilicitos infor- miticos donde la informatica aparece como objeto o fin del ciberdelin- cuente, siendo estas las siguientes: I. DELITOS CONTRA LA PRIVACIDAD PERSONAL a) DELITOS DE VIOLACION A LA INTIMIDAD El derecho a la intimidad se adscribe comtnmente a la primera generacin de derechos humanos, en virtud de que fue reconocido por primera vez en el siglo XIX, antes del nacimiento de los derechos sociales. Su tradicién es ya centenaria en Estados Unidos, desde que fuera reconocido por la Suprema Corte de Justicia de la Nacién, como implicito en la Constitucién, Sin embargo, en la actualidad el derecho ala proteccién de la intimidad personal cobra relevancia inusitada en virtud del impresionante avance tecnoldgico que hace cada vez més vulnerables a los individuos frente a las intromisiones a su vida privada’”», ""” CELIS QUINTAL, Marcos Alejandro, “ ccién de la intimidad como derecho fundamental de los mexican re impulsado por CamScanner La importancia del derecho a la intimidad radica en el recono- cimiento de que, no es suficiente proteger los derechos tradicionales como el derecho a la vida, sino que también es necesario remover los obsticulos para disfrutar de una vida plena, sin intromisiones ni obs- taculos de ninguna especie. El derecho a la intimidad, siguiendo a Scalvini y Leyva, puede ser configurado como aquel que garantiza a su titular el desenvolvi- miento de su vida y su conducta dentro de aquel ambito privado, sin injerencias ni intromisiones que puedan provenir de las autoridades 0 de terceros, y en tanto dicha conducta no ofenda al orden publico, a la moral y a las buenas costumbres ni perjudique los derechos de los demas. La vida privada es algo muy relativo, pues su accién queda deter- minada por los diferentes regimenes sociales, politicos y econémicos existentes y por los fenémenos y situaciones de la propia vida particu- | Jar y denuncia curiosamente como aspecto de esta: j ~ Las ideas y creencias en general. | - Lavida amorosa y sexual. | - Los aspectos ocultos de la vida familiar. - Los defectos y anomalias fisicas 0 psiquicas no ostensibles. - Elcomportamiento y trato social y personal que de conocers serfa criticable, - Las afecciones de salud que menoscaban apreciaciones soci: les y profesionales, ~ Las comunicaciones de tipo personal. - La vida pasada del sujeto. - Los momentos penosos y de extremo abatimiento del indivi- duo, - A mayor abundamiento, sin dejar de tomarlo con la seriedad| debida, el desahogo de funciones fisioldgicas del titular. impulsado por CamScanner De lo racteristicas puesto, se puede afirmar que se distinguen como ca- del derecho a la intimidad: a) ser innato, b) ser vitali- cio, c) ser absoluto, d) ser extramatrimonial y d) ser inalienable € intransferible. La intimidad como bien juridico tiene sus origenes en el derecho ala privacidad, el conocido “right to be let alone” (“derecho a ser de- jado en paz”) de origen jurisprudencial'™, aunque considerando los cambios operados por el transcurso del tiempo relacionados al manejo de informacién, nos encontramos, como indica Frossini, frente a una “sociedad informatica’"”», en términos similares a la “sociedad de la informacién” ya anotada. La intimidad constituye un bien personal al que, en modo al- guno, puede renunciar el individuo sin resentirse en su dignidad humana. El ser humano es social por naturaleza, pero, pese a ello, no deja de sentir la necesidad de realizar una vida interior, ajena a las relaciones que mantiene con otros individuos, y que le permite identificarse como ser humano. Asi, la intimidad no se asienta sobre la sustraccién de determinadas zonas de la personalidad del indivi- duo al conocimiento ajeno, sino sobre la necesidad de un ambito de desenvolvimiento interior como instrumento imprescindible para el pleno desarrollo de la libertad individual. Claro que, por otro lado, ademas de constituir un bien de la personalidad, la intimidad se en- cuentra caracterizada por su relatividad; en efecto, no debe olvidarse que el contenido y el ambito de proteccién de la intimidad dependen en su extensién de las cambiantes circunstancias sociales, econdmi- cas, y culturales de cada momento. Por ello, en la sociedad actual la intimidad no goza de un reco- nocimiento ni un contenido semejante al concedido en épocas ante- (7) WARREN, Samuel y BRANDEIS, Louis, El derecho a la intimidad, Madrid, Editorial Civitas, 1995, pp. 14 y 15. (7 FROSSINI, Vittorio. Informatica y Derecho, trad. cast., de J. Guerrero y M. Ayerra Redin, Temis, Bogoté, 1988, p. 29. impulsado por CamScanner riores, donde el desarrollo tecnolégico bien no existia, bien carecia de la entidad suficiente para perturbar la existencia y la vida privad, de los individuos. Tan es asf, que se ha introducido una formulacién evolutiva de su concepto; y desde su inicial concepcién liberal como proteccién y tutela necesaria frente al intervencionismo y la arbitrarie- dad publica, hasta la significacion que Warren y Brandéis le atribuyen como “derecho a ser dejado solo’, la intimidad se ha visto introducido en un proceso de transformacién y reformulacién juridica, necesario para garantizar su virtualidad juridica.°” Bajo la rubrica “del descubrimiento y revelacién de secretos’, se tipifican varios delitos que contienen como nota comtn que en ellos se protege la voluntad de una persona de que no sean conoci- dos determinados hechos que solo son conocidos por ella o por un circulo reducido de personas, es decir, que pueden ser calificados de secretos, y también el derecho de la persona a controlar cual- quier informacién o hecho que afecte a su vida privada y, por tanto, a su intimidad. El descubrimiento y/o la revelacién de esos secretos y de hechos relativos a la intimidad constituyen, el nucleo de estos tipos delictivos. La regulacién penal de esta materia se inserta en un contexto més amplio en el que no solo se brinda proteccién a los hechos que se consideran secretos, sino de un modo mas general al derecho a la intimidad, que se configura asi ademas que, como un derecho cons- titucional (Art. 2, Inc, 6 “A que los servicios informaticos, computa- rizados o no, publicos o privados, no suministren informaciones que afecten la intimidad personal y familiar”; de la misma manera el Inc. 7 “Al honor a Ja buena reputacidn, a la intimidad personal y familiar as{ como a la voz y a la imagen propias”), como un bien juridico me- recedor y necesitado de proteccién penal (Art. 154 CP- Violacién de la Intimidad), ee “r1Z, Ana Isabel, EI derecho a Ia intimidad en la nueva ley or 79) YERRAN ORTIZ, Ane tir ne nersonales, Madrid, 2002, —_ impulsado por CamScanner Cédigo Penal Peruano: Art. 154 - El que viola la intimidad de la vida personal 0 familiar ya sea observando, escuchando o registran- do un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, sera reprimido con pena privativa de libertad no mayor de dos atios. La figura delictiva de violacién a la intimidad, debidamente re- cogida en el articulo indicado, se evidencia cuando el sujeto activo 0 autor pone en peligro, vulnera o lesiona la intimidad, 0 mejor dicho, Jos “aspectos 0 datos sensibles” que conforman la intimidad personal o familiar del sujeto pasivo, mediante la observacidn, escuchando o re- gistrando un hecho, palabra, escrito o imagen, haciendo uso para ello, de instrumentos, procesos técnicos u otros medios, Como se observa, el tipo penal hace mencién a los verbos obser- var, escuchar y registrar, circunstancia que nos convence que el tipo penal recoge tres supuestos delictivos que perfectamente pueden apa- recer en la realidad concreta: - Se evidencia el delito de violacién a la intimidad cuando el agente lesiona la intimidad personal o familiar del sujeto pasivo, observando conductas intimas que desarrolla aquel en su esfera privada, haciendo uso para ello de instrumen- tos, procesos técnicos u otros medios. Ocurre, por ejemplo, cuando el agente haciendo uso de unos binoculares, observa a su vecina haciendo aerébicos en ropa intima, quien no tie- ne la menor idea de que viene siendo observada. E incluso el vecino o la persona quien observa puede servirse de otro instrumento cuya finalidad sea gravar y asi publicarlo en el internet. impulsado por CamScanner Javier Villa Stein” indica lo siguiente: “Como primer pun- to, la o las victimas deberdn encontrarse en un ambito priva. do (intimo). Como segundo punto, la observacién ademis de dirigida, sera la que corresponde al propdsito del agente de enterarse de lo que ocurre, es decir, atenta, concentrada y hasta sostenida, pues una observacién casual o de pasa- da, no puede darse por subsumida en el tipo. Como tercer punto, esta observacién no puede ser consentida, explicita o implicitamente, como pudiera entenderse la conducta de una persona exhibicionista. En este supuesto, hay causa de atipicidad. Como cuarto alcance, decir que debe correspon- der la materia de la observacién con el ambito de tutela del tipo, por criterios de imputacién objetiva ya que la conducta infractora del deber de auto cuidado de la victima des-culpa- biliza al autor”. — Aparece también el delito de violacién de la intimidad, cuan- do el agente lesiona la intimidad personal o familiar de su vic- tima escuchando conversaciones de caracter o interés privado o familiar, utilizando instrumentos, procesos técnicos u otros medios. Ocurre, por ejemplo, cuando el agente, haciendo uso de un micr6fono miniaturizado que previamente ha colocado en el comedor de sus vecinos, todos los dias escucha las con- versaciones familiares que aquellos realizan al momento de ingerir sus alimentos. Finalmente, aparece la conducta de violacién de la intimidad cuando el agente lesiona la intimidad personal o familiar del agraviado registrando, anotando, grabando o graficando me- diante instrumentos, procesos técnicos y otros medios, un hecho, palabra, escrito, imagen o datos sensibles que perte- necen a la esfera o Ambito privado de aquél. Se evidencia, por () VILLA STEIN, Javier. Derecho penal, Parte especial, I - B. Delitos contra el weed da ane al Maceata Tamiclativn Na 896 impulsado por CamScanner ejemplo, cuando el sujeto active, haciendo uso de un mini radio cassette, que previamente coloca en el dormitorio de los agraviados, graba la conversacion intima que tiene la pareja en el lecho matrimonial. De la misma manera tenemos el pronunciamiento del Tribunal Constitucional EXP, N.° 05982-2009-PHD/TC (Caso Elmer Jestis): La proteccion de la intimidad implica excluir a terceros extraios el acceso a informacidn relacionada con la vida privada de una persona, Jo que incluye la informacién referida a deudas contraidas, aportes cfectuados, descuentos efectuados, préstamos obtenidos, cargos co- brados, consumos realizados, contrataciones celebradas y todo tipo de afectaciones a las remuneraciones del trabajador consignados en Ja planilla de pago!', CASO PRACTICO: La antigua compafiera”” En noviembre de 2001, cuando la acusada accedié desde su domicilio a la cuenta de una antigua compafera de estudios, ya que logré hacerse con la contrasefia. Asi, segtin la acusacién, “tuvo acceso a todos los mensajes de correo electrnico dirigidos a la victima, asi como a los que esta habia redacta- do y se encontraban archivados en su cuenta de hotmail, y finalmente, a la agenda de contactos”, Finalmente, la acusada se dedicé a reenviar mensajes de dicha cuenta a terceros, En concreto, y segtin el fiscal, “dos mensajes de caracter pri- vado” en los que la victima “criticaba tanto a su jefe como a al Centro donde cursé determinados estudios profesionales, y fueron enviados por la acusada a dicho jefe y a dicho Centro de estudi ambos tuvieron conocimiento de dichos mensajes” por lo que 79 hutp://www.te.gob,pe/jurisprudencia/2010/05982-2009-HD.html (7 http://wwwilibertaddigital.com/internet/dos-anos-de-carcel-primera-condena- en-espana-por-uso-ilicito-del-e-mail-de-otra-persona-1276216648/ impulsado por CamScanner ~—— 3A qué se enfrenta la acusadaz"”” Nos encontramos ante un caso flagrante de vulneracién del derecho a la intimidad que es recégido por nuestro Codigo penal. Art. 154 Violacién de la Intimidad. El que viola la intimidad de la vida personal o familiar ya sea observan. do, escuchando 0 registrando un hecho, palabra, escrito o imagen, valién. dose de instrumentos, procesos técnicos u otros medios, sera reprimido con pena privativa de libertad no mayor de dos afios. La pena serd no menor de uno ni mayor de tres afios y de treinta a ciento veinte dfas-multa, cuando el agente revela la intimidad conocida de la manera antes prevista. Si utiliza algtin medio de comunicaci6n social, la pena privativa de liber- tad serd no menor de dos ni mayor de cuatro arios y de sesenta a ciento ochenta dias-multa. El subrayo es nuestro para identificar que el caso concreto se sub- sume de manera especifica en el tercer parrafo del art. 154. porque el tipo objetivo es la comisién del acto delictivo mediante un aparato tec- noldégico (computador-correo electrénico). En tal sentido, el caso en menci6n es una auténtica figura de la violacién de la intimidad utilizando un medio de comunicacién; por medio de comunicaci6n social, debe entenderse en sentido amplio (ra- dio, ty, internet, etc.) b) DELITOS DE APODERAMIENTO DE INFORMACION En el dmbito juridico, el apoderamiento ilegitimo tiene por si un valor y un significado propio e inconfundible. Significa ocupacién, aprehensién material de una cosa, con animo de obtener el dominio de la misma. Constituye el despojo de la cosa, tomarla con propésito de quitarsela a quien la tiene en su poder. 4% BI caso en anilisis es recogida del derecho comparado -Espafia~; sin embargo» este caso como seria tratado en nuestra patria. impulsado por CamScanner a Las distintas doctrinas acerca del alcance de esta accién asignan al soderamiento un significado mas o menos restringido: - Teoria de la “attrectatio re": El apoderamiento ilegitimo se consuma con el mero tocamiento de la cosa por parte del su- jeto activo. = Teoria de la "apprehensio re": E] apoderamiento se consu- ma con la simple captacién material de la cosa por parte del sujeto. - Teoria de la "amotio re": Se consuma el apoderamiento con la simple remocién del sitio en el cual su poseedor la mantenia. - Teoria de la "ablatio re": Implica el traslado de la cosa y qui- tarla de la esfera de vigilancia del poseedor, superando las medidas defensivas 0 precautorias arbitradas por este. - Teoria de la "locupletatio re": Ademas del desapoderamien- to de la cosa (ablatio re), la consumacién necesita del aprove- chamiento de la cosa por parte del sujeto activo. Puede ser de uso o patrimonial. Teoria de la “illatio re": Por ultimo, es necesario el resguardo de la cosa, o sea, llevarla al lugar de destino tenido en vista por el autor. Las teorias mencionadas son dogmaticamente clasicas de apode- ramiento ilicito de un bien ajeno; Sin embargo, el fin de la obtencién de la informacién ajena es para satisfacer el interés propio y/o colectivo del sujeto activo, El apoderamiento de la informacién informatica tiene caracte- risticas especiales y no concurren con las teorias del apoderamiento antes mencionadas; Por ejemplo, Sujeto B mediante mensaje falso hace llegar a toda una lista de clientes de un banco Z para que ellos aseguren su cuenta, el mensaje dice asi: “Estimado Usuario usted ne- cesita proteger su cuenta por seguridad del banco Z, para ello ingrese ‘ impulsado por CamScanner su Usuario, la contrasefia y finalmente la respuesta secreta’, el clien- te inocentemente seguird todo lo indicado en el mensaje creyendo que es del mismo banco ¢ incurrira en un engafio; y asi el Sujeto B finalmente obtendrd la informacién y con ello retirara el dinero y/o traspasara a otra cuenta, Con el ejemplo hemos tratado de mostrar que no concurre la pri- mera teoria; es decir, en ningtin momento cuando se obtiene la infor- macién mediante el mundo virtual habra el “tocamiento de la cosa’, claro que la teorfa surge antes que existieran estos tipos de conductas delictivas que hoy en dia estan sancionados penalmente. Finalmente es menester advertir la existencia de las otras teorias. El Cédigo penal espafiol en su art. 197.1, primer inciso, castiga el apoderamiento de papeles, cartas, mensajes de correo electrénico 0 cualesquiera otros documentos 0 efectos personales o intercepte sus telecomunicaciones 0 utilice artificios técnicos de escucha, transmi- sion, grabacién o reproduccién del sonido o de la imagen, o de cual- quier otra sefial de comunicaci6n, realiza para descubrir la intimidad de otro y sin su autorizacion. En principio, pudiera pensarse que tal redaccién castiga el acceso a tales documentos por cualquier medio, incluyendo los accesos infor- maticos a archivos contenidos en los discos duros nuestros ordenado- res. Ademas, la referencia a los correos electrénicos tal vez nos haga pensar que el precepto incluye también, en este primer inciso, la inter- ceptacién de las comunicaciones en su versién de correo electrénico. Pero esta primera impresién pronto se desvanece; porque, el art. 197.1 Cédigo penal no protege la informacién archivada en los discos duros del ordenador frente a accesos inconsentidos a través del sistema informatico, Conviene recordar a este propdsito que el acceso incon- sentido a sistemas informaticos sin producir mas datos que los deriva- dos de la vulneracién del espacio de intimidad informatica. Por otro lado, debe notarse que la inclusién en el tipo del término | apoderamiento para exigir un desplazamiento de la posicién fisica y v impulsado por CamScanner una materialidad del soporte de la informacién no se ajusta al sutil es- pionaje informiatico, cuyas técnicas permiten entrar en un ordenador ajeno, husmear dentro de él y copiar sus archivos sin desplazar un solo papel como ya lo advertimos en el ejemplo. En el lenguaje de red, un “gusano” es un pequefio fragmento de cédigo que, dirigido por un ordenador remoto ¢ introducido a través de la red, puede instalarse en nuestro sistema informatico de forma clandestina. Su funcién consiste en suministrar informacion C) DELITOS DE ACCESO ILICITO A SISTEMAS IN- FORMATICOS El acceso ilicito configura cuando deliberadamente e ilegitima- mente se accede a todo o en parte de un sistema informatico, siempre que se realice con vulneracién de medidas de seguridad establecidas para impedirlo, sera reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro afios y con treinta a noventa dias-multa. Sera reprimido con la misma pena, el que accede a un sistema informatico excediendo lo autorizado” Fuente: Art. 2 de la Ley especial de Delitos Informaticos, aprobada por Ley 30096 y modificada por Ley 30171. Las manifestaciones delictivas relacionadas con las tecnologias de la informacién y comunicacién (TIC’s) son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisién como por su caracter poli- sémico, Por tanto es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informaticos, Por una parte, nos encontramos con las denominadas conductas de hacking que consisten en acceder de forma no autorizada 0 no con- sentida a bases de datos o a sistemas informaticos ajenos mediante la vulneracién de puertas légicas o passwords (medidas de seguridad). Estas conductas de acceso no autorizado, englobadas bajo el término hacking o mds concretamente hacking blanco, se caracterizan porque estan impulsadas por la insaciable curiosidad de los hackers en encon- qT impulsado por CamScanner trar en los sistemas informaticos la existencia de agujeros (0 puertas falsas) pero una vez conseguido este propésito dentro de la maquina, no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a cualquier ataque a un sis- tema informatico, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dafiina de diversa indole. Nosotros opta- mos por distinguir estos comportamientos porque tienen una diferen- te trascendencia en el ambito penal. Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de proteccién de un sistema informatico que impide su copia no autorizada o la de una aplicacién shareware que impide su uso, pasada una determinada fecha, con vul- neracién de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de dajfios informaticos o de vandalismo electrénico, concretadas en asaltos so- bre maquinas o sistemas informaticos para ocasionar perturbaciones sobre dichos sistemas 0 para modificar 0 destruir datos. Finalmente, hay que aludir a una serie de comportamientos lesi- vos de la denominada privacidad informatica que consisten en intro- ducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de informacién. Este grupo de conductas tiene en comtn dos notas: en primer lugar, el acceso al sistema informatico vulnerando las medidas de seguridad; en segundo lugar, el acceso al sistema informatico excediendo lo autorizado. Existe el acceso ilicito acompaiiado con las conductas de cracking, ciberpunking, y los simples accesos ilicitos, en esta ocasién nos centra- remos en los simples accesos ilicitos, con cardcter general, a sistemas informaticos, Desde un punto de vista politico criminal en relacién con estas conductas de hacking, se plantea la duda sobre la necesidad de criminalizarlas de una forma auténoma, si no van acompajiadas de un ulterior fin relevante penalmente afiadido al mero deseo de curiosi- dad y/o de demostraci6n de pericia informatica en el hacker. impulsado por CamScanner El tratamiento de esta cuestion nos obliga a plantearnos cual es el bien juridico protegido en un tipo delictivo que tipifique como delito el acceso ilfcito, sin autorizacién, a un sistema informatico, puesto que el debate politico criminal en torno al objeto de proteccién en estas con- ductas de hacking nos condicionard después la respuesta a cuestiones tales como la exigencia de una finalidad juridico penalmente relevante anadida al simple deseo de curiosidad y/o de demostracién de pericia informatica en el hacker. Por otra parte, si concluimos que es necesario tipificar las conductas de hacking como un delito auténomo, debere- mos preguntarnos por su sistema de incriminacién: o bien mediante tipos especificos que contemplen la incriminacién del acceso ilicito a sistemas informaticos en aquellas figuras delictivas que lo requieran; o bien mediante un tipo penal genérico que tipifique como delito el acceso ilicito a sistemas informaticos. En relacién a nuestra legislacién, este tipo penal del acceso ilicito esta incorporado dentro del capitulo dedicado a los delitos que se co- meten contra datos y sistemas informaticos”. Tutela el bien juridico confidencialidad, integridad y disponibilidad del dato (“seguridad de la informacién”) y del sistema informatico, como también la seguri- dad informatica. La conducta que reprime consiste en acceder a todo 0 parte de un sistema informatico (todo dispositivo aislado 0 conjunto de dispositivos interconectados 0 relacionados entre si, cuya funcion, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecucién de un programa), siempre que el acceso se realice con vulneracién de las medidas de seguridad (cédigos de acceso fijos o dindmicos, firewalls, etc.) establecidas para impedirlo. Por otro lado, también se reprime la conducta de quien deliberadamente sobrepasa los limites de la autorizacién de acceso al sistema informatico que haya recibido legitimamente de parte del titular de los derechos sobre dicho sistema. impulsado por CamScanner d) DELITOS DE INTERCEPTACION DE TELECOMU. NICACIONES En la actualidad es recurrente la interceptacion en los diferentes medios telecomunicativos. Estos hechos han estado enfocados, basica- mente, a difundir las comunicaciones privadas, no tanto a interferirlas, aunque en algunos casos el contenido de las comunicaciones puede ha- ber permitido sea descubierto en beneficio de la sociedad, actividades ilicitas en donde se encontraron involucrados funcionarios publicos; en otros casos el contenido ha tenido como fin afectar el espacio priva- do de las victimas con fines politicos o fines econdmicos. La respuesta del Estado, a través de su politica criminal para poner fin a sucesos como los expuestos, ha sido la regulacién juridico penal del delito de interferencia telefénica, en el articulo 162° del Cédigo pe- nal. Sin embargo, la experiencia nacional muestra que se suelen cometer acciones que atentan contra el derecho al secreto de las comunicaciones pero que no se enmarcan en el tipo penal del articulo 162° del Cédigo penal, toda vez que tienen como conducta el difundir dichas comunica- ciones pero empleando medios diferentes al teléfono como los portales correos de internet. Por ende, amparados sobre este fin estas conductas resultan lesivas a un bien juridico y derecho fundamental, pero quedan impunes. En el Cédigo penal espajiol, el inciso segundo del art. 197.1 CP castiga la interceptacién de telecomunicaciones y la utilizacién de ar- tificios técnicos de escucha, transmisién y grabacién o reproduccién del sonido o de la imagen, o de cualquier otra sefial de comunicacién, siempre que se haga para descubrir los secretos de otro o vulnerar su intimidad sin consentimiento. Articulo 197") 1, El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes impulsado por CamScanner de correo electrénico 0 cualesquiera otros documentos 0 efectos personales 0 intercepte sus telecomunicaciones o utilice artificios tecnicos de escucha, transmisién, grabacién o reproduccién del sonido o de la imagen, o de cualquier otra seal de comunicacion, sera castigado con las penas de prisién de uno a cuatro afios y mul- ta de doce a veinticuatro me: Como ha puesto de relieve DE LLERA"*”, en la actualidad nadie discute que el derecho a la intimidad tiene una contenido material, citrado en facultad del sujeto para reservar algo para si con exclusién de la generalidad de las personas o de parte de ellas, mientras que el derecho al secreto de las comunicaciones tiene un cardcter marca- damente formal, con independencia que lo marcado pertenezca a la intimidad del comunicante o del destinatario, 0 que se trate de algo publicamente conocido (como por ejemplo, el comentario por teléfo- no de una jugada de futbol correspondiente a un partido televisado con anterioridad). El art. 197.1 del CP se refiere a dos modalidades de conducta: la del apoderamiento y la de interceptacién de telecomunicaciones 0 utili- zacion de artificios tecnicos de escucha, transmisién. Apoderamiento de “papeles, cartas, mensajes de correo electré- nico o cualesquiera otros documentos o efectos personales”. El apodera- miento es un aspecto fundamental de la conducta tipica, y lo es hasta tal punto que -como destaca Mufioz Conde''*- si se llegan a conocer los secretos documentales de otro sin apoderarse de sus documentos © efectos personales no podra apreciarse este tipo del inciso I 0 del art. 197.1 del CP. impulsado por CamScanner El apoderamento, de acuerdo con cierto sector de nuestra doer. na''*’ y jurisprudencia''*", ha de entenderse en el sentido equivalens, al de la forma comisiva de apropiacion utilizada en el ambito de los de. litos contra el patrimonio, comprendiendo tanto el “arrebatar” como ¢ “retener”. La apreciacion de la relevancia tipica del apoderamiento exige relacionarlo con Ia finalidad; Preposicion “para” descubrir los secreto; de vulnerar la intimidad de otro, y el delito se considerara consumad, con la realizacién de la conducta de apoderamiento de documentos o efectos personales de otro con la finalidad de descubrir sus secretos 6 de vulnerar su intimidad, sin necesidad de que se conozca el contenido del documento o del efecto personal"'*, Estamos ante un supuesto de delito mutilado de dos actos"™ que, dentro de los denominados delitos de intencién o de tendencia inter- na trascendente, se caracteriza porque la intencién del autor es llevar a cabo una ulterior actividad distinta de la conducta tipica, pero sin necesidad de que se produzca aquella"*”. En el caso del primer inciso ‘™) Vid., entre otros, JORGE BARREIRO, Ag., VV.AA., Comentarios al Cédigo penal, 1997, p. 566; LOZANO MIRALLES, W.AA., Compendio, PE. 1998, p. 210; SEGRELLES ARENAZA, VV.AA., Compendio, PE., 2000, p. 275. 3. ‘© Vid., entre otras, la STS del 18.2.1999, RJ / 510, donde se considera que la expresin “apoderarse” evoca la accién de “sustraer”. 5) En este sentido se pronuncia la doctrina penal dominante, vid. CARBONELL MATEU/GONZALEZ CUSSAC, VV.AA., Comentarios al Cédigo penal de 1995,1, 1996, p.996; MUNOZ CONDE, PE., cit., p. 245; MORALES PRATS. VV.AA., Comentarios a la PE., cit., p. 330; JORGE BARREIRO, Ag., VV.AA. Comentarios al Cédigo penal, cit., p.569; y SEGRELLES DE ARENAZA, VV.AA., Compendio, PE. cit., p. 275, De otra opinién, QUERALT JIMENEZ, quien - en Derecho penal espafiol, PE., 3a ed., 1996, p. 144- considera necesario para apreciar esta modalidad delictiva que se realice el apoderamiento del objeto material y que el agente tome conocimiento de su contenido. (6) Yid., entre otros, CARBONELL MATEU/GONZALEZ CUSSAC, VV.AA., Co- mentarios al Cédigo penal de 1995,1, p. 996; JORGE BARREIRO, Ag,, ob. lug. ult. MORALES PRATS, ob. lug. ult. cit. De otra opinién, QUERALT JIMENEZ, PE, p. 196, quien considera que estamos ante un delito de resultado cortado. (#7) Vid. con cardcter general, entre otros, LUZON PENA, Curso de Derecho penal, PGI, 1996, p. 396. impulsado por CamScanner del art. 197.1 del CP, la estructura tipica se manifiesta en la conducta de apoderamiento de documentos 0 efectos personales y en la finalidad de descubrir los “secretos” de otro o de vulnerar su “intimidad”, sin necesidad de que se produzca el descubrimiento de los secretos o la vulneracién de la intimidad. El objeto material de la accién tipica se amplia considerablemen- te en comparacién con el precepto correlativo del CPA (art. 497.2a), pues en este el objeto material se circunscribfa a los “papeles o cartas” y ahora, en el primer inciso del art. 197.1 del CP, se amplia a los “men- sajes de correo electrénico” -como, por ejemplo, las comunicaciones por telefax'**- 0 a “cualesquiera otros documentos 0 efectos perso- nales’, haciendo uso el legislador de una clausula general que permite comprender cualquier clase de documentos. Los “efectos personales” pueden entenderse como cualquier objeto de uso personal que permita identificar al titular de la intimidad"*), La interceptacién de las telecomunicaciones se refiere a la con- ducta -llevada cabo por un tercero- de introducirse en la conversacién ajena con la finalidad de descubrir los secretos de otro o de vulnerar su intimidad"), y comprende tanto las conversaciones telefénicas con- vencionales o por cable, como las que tienen lugar por telefonia movil, siendo indiferente el sistema que utilicen los interlocutores"™”, {19 Vid. MORALES PRATS, W . AA. Comentarios a la PE del Derecho penal, cit., p. 330. () Vid, QUERALT JIMENEZ, Derecho penal, PE., p. 194. (99 Vid., entre otros, LOZANO MIRALLES, VV.AA., Compendio, PE., Il, p. 212, y SEGRELLES DE ARENAZA, VV.AA., Compendio, PE., p. 278. (9) ‘Vid., entre otros, QUERALT JIMENEZ, ob. lug. ult. cit. La tesis de que la in- terceptacién de telecomunicaciones abarcaba toda clase de telecomunicacién, y no solo las conversaciones telefonicas convencionales, ya era sostenida, bajo la vigencia del CPA, por la doctrina -vid. entre otros, GONZALEZ GUITIAN, Proteccién penal de la intimidad y escuchas telefénicas, VV.AA., Comentarios a la legislacién penal, VII, dir, M. COBO y coord. M. BAJO, 1986, donde se defiende una interpretacién en sentido muy amplio de la expresién “escu- chas telefénicas”, que fue introducida en el CPA por la LO 7/1984, de 15 de impulsado por CamScanner El segundo inciso del art. 197.1 del CP se refiere alternativament, a utilizacién de artificios técnicos que permitan un control audioyj, sual clandestino y el control ilfcito de cualquier sefial de comunicaciép Se requiere la utilizacién de artificios técnicos de escucha, transmisidn, grabacién 0 reproduccién del sonido, o de captacién de la imagen de otro, siendo atipicas las conductas que, pudiendo ser atentatorias con, tra la intimidad, se lleven a cabo sin el empleo de artificios técnicos, como por ejemplo escuchar una conversacién detras de una puerta 9 de un sofa”, Para la consumacién del delito no ser suficiente con |, instalacién de los artificios técnicos de interceptacién o grabacién con la finalidad de vulnerar la intimidad de otro, sino que seré preciso tam. bién que se grabe el sonido o se capte la imagen”), e) DELITOS CONTRA EL HABEAS DATA (DATOS PER. SONALES) Entre las muchas posibilidades que brindan las nuevas tecnolo- gias informaticas figura en lugar destacado la recogida automatizada de datos personales, su procesamiento, anilisis y transmisién multiple, Los propios mecanismos de conexién entre ordenadores funcionan re- gistrando operaciones, que con relativa facilidad pueden ser persona- lizadas hasta el punto de ofrecer un perfil individualizado del usuario que recoja, desde el consumo medio de agua y luz, hasta los movimien- octubre, incorporando los arts, 192 bis y 497 bis; y CARMONA SALGADO, La intimidad como bien juridico protegido, a propdsito de la reforma penal sobre secretos de las comunicaciones, de 23 de diciembre de 1994, en VV.AA» Comentarios a la legislacién penal, XVII, dir. M. COBO y coord. M. BAJO, 1996, p. 282, donde se sefiala que la reforma por LO 18/1994, de 23 de di- ciembre, al referirse en los art, 192 bis y 497 bis a las “telecomunicaciones’, ha permitido considerar, sin duda alguna, como conducta tipica la interceptacién de comunicaciones Ilevadas a cabo por teléfonos méviles o inalambricos; y por parte de la jurisprudencia vid, especialmente el Auto de la AP de Madrid (Secc. 15a) del 10,5,1996, SAP de Madrid (Secc. 15a) del 26.5.1999, ARP/3043, y STC 34/1996, FJ. 5, (1) Vid. QUERALT JIMENEZ, PE. p. 194. “Vid. MUNOZ CONDE, />.£., p. 247. impulsado por CamScanner tos bancarios, las preferencias turtsticas, las infracciones de trafico co- metidas, 0 su marca favorita de zapatillas deportivas.""" Tales perfiles se elaboran a partir de rastros, de pequefios frag- mentos de informacién que voluntaria o inconscientemente facilita- mos al suscribirnos a un club deportivo, al abrir una cuenta en una libreria, al contratar un servicio de telefonfa mévil o al utilizar nuestras tarjetas de crédito, Si trabajamos con una editorial, esta da por hecho que nos interesan todas sus novedades bibliogrdficas, o si utilizamos una determinada compafiia area con frecuencia, nos envia sus princi- pales ofertas y sus catdlogos de descuento. En el derecho comparado, el derecho a la proteccién de datos, que es un derecho fundamental recégido en el articulo 18 de la Cons- titucion espajiola, protege la intimidad y privacidad del ciudadano res- pecto al uso y vulneracién de sus datos personales (entendiéndose por dato personal cualquier dato que identifique o pueda identificar a una persona fisica concreta, por tanto, son también datos de caracter per- sonal, por ejemplo, los videos y las fotografias). En el derecho latinoamericano, la definicién de datos personales no solo se predica de las personas naturales, sino también de las per- sonas juridicas. En efecto, en la LPDA (Ley Organica de Proteccién de Datos) de 2000, los datos personales constituyen la “informacién de cualquier tipo referida a personas fisicas o de existencia ideal determi- nadas o determinables”, es decir, que incluye la informacién generada por las personas juridicas, morales o de “existencia ideal”. En casi todas las leyes de proteccién de datos (Argentina), de pro- teccién a la vida privada (Chile), de acceso a la informacién publica y de transparencia de la gestién publica (Honduras), de proteccién al dato financiero (Uruguay); entre otras, contienen definiciones sobre impulsado por CamScanner los datos 0 informaciones personales, similares a las que trae la LPDA de 2000, la cual a su vez, retoma la definicién y los parametros con. ceptuales del derecho europeo. Por eso, la definicién de la LOPD es prototif a, Asi mismo, la LPDA clasifica a los datos personales generales o simplemente “datos personales” y a los “datos sensibles” o pertene- cientes al nucleo duro de la intimidad. Estos ultimos se definen como aquellos “datos personales que revelan origen racial 0 étnico, opiniones politicas’. II. DELITOS CONTRA LA PROPIEDAD INTELECTUAL a) LA PIRATERIA CONTRA LOS PROGRAMAS INFOR- MATICOS U ORDENADORES Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen, En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un unico equipo, por ello no puede instalar copias en otros equipos ni pasarselo a los compaiieros. La pira- teria informatica es la distribucién o reproduccién ilegal de las fuentes 0 aplicaciones de software de Adobe para su utilizacién comercial 0 particular, Sea deliberada o no, la pirateria informatica es ilegal y esta castigada por la ley. La piraterfa se presenta de diversas formas. Estas son algunas de las formas de pirateria mas habituales: - Duplicado de usuario con licencia para usuarios sin licencia. - Distribucién ilegal a través de internet. - Utilizacién ilegal de Adobe® Acrobat* en red. - Distribucién de versiones educativas especiales a clientes sin autorizacion, impulsado por CamScanner Distribucién de fuentes o software de Adobe falsos'””, La fuente principal de este trabajo es el estudio presentado por la Business Software Alliance(BSA)"™ “Piraterfa de programas informa- ticos a nivel mundial’, en el que se hace una evaluacién sobre el merca- do del software comercial en 85 paises de las seis regiones del mundo (Europa Occidental, Europa Oriental, América del Norte, América La- tina, Asia/Pacifico y Oriente Medio / Africa). Seguin la BSA, desde 1994 cuando empezé a realizar sus estudios, y hasta 1999 se ha detectado un continuo descenso en el indice de pi- rateria de programas informaticos'””), Desafortunadamente esa tendencia a Ja baja no se ha percibido en aiios recientes, principalmente por la aparicién y profusién de software ilegalmente distribuido por internet, y por los efectos que la desacele- racién econémica mundial ha tenido sobre los gastos en tecnologia de las empresas. 095) Ver en: https://www.adobe.com/la/aboutadobe/antipiracy/piracy.html 99 Business Software Alliance (BSA) es la principal organizacién dedicada a (97) promover un mundo en internet seguro y legal. Es la voz de los sectores de software, hardware e internet mundiales ante los gobiernos y los con- sumidores del mercado internacional. Los miembros de BSA representan a las industrias de mayor crecimiento del mundo. BSA capacita a los usua- rios de computadoras sobre los derechos de autor del software y sobre la seguridad cibernética, apoya la politica publica que fomenta la innovacién e incrementa las oportunidades de negocio y lucha contra la pirateria de software, Creada en 1988, BSA cuenta con programas en 65 paises en todo el mundo, Segiin el estudio de la BSA, la diferencia entre los programas informiticos instalados (demanda) y los programas informiticos enviados legalmente (oferta) equivale al cdlculo de programas informiaticos pirateados. El indice de piraterfa se definié como el volumen de programas informaticos pirateados como porcentaje del total de programas informiticos instalados en cada pais. impulsado por CamScanner Indice de piraterla en América Latina Pais 1996 1997 199819992000 an Nicaragua 89 83 81 80 Bo Bolivia 89 88 87 85 on El Salvador 92 89 87 83 Dn 7 Guatemala 89 86 85 80 7 4 Paraguay 89 87 85 83 6b NR Honduras 83 2B 1 5 6B 6 Otros paises de América Latina. = 75 5 2 R 165 Costa Rica 82 4 n 1 68 Repiblica Dominicana 80 16 B R 6 6 Uruguay 0 4 2 70 a) Argentina 1 65 62 62 38 Ecuador 80 5 B 1 6 Panama 4 n 70 66 “4 6 Peri 4 66 64 63 60 Brasil 68 62 61 58 8% México 67 62 59 56 6 OS Venezuela 70 64 62 60 38 5S Colombia 66 62 60 58 33 2 Chile 2 56 53 sl os Puerto Rico 50 49 49 48 46 a | Total América Latina 9 64 59 59 ss | Fuente: Seventh Anual BSA Global Software, Piracy Study, Business Software Alliance, June 2002, (de Julio 2002 http://www.cid,harvard.edu/cr/profiles.html). América Latina experimenté un leve descenso en el indice pro- medio de piraterfa, En Brasil y México, dos de las principales eco- nomias de la regién, este indice bajé a 56% y 55%, respectivamente, mientras que en Argentina aument6 a 62%. Con 47%, Puerto Rico fue el pais que registré el indice de pirateria mas bajo, seguido por Chile con 51%, Nicaragua fue el pais con el indice més elevado ya que éste ascendié al 78%. Pese a que una caracteristica de los paises con mejores indica- dores sociales y econémicos es un bajo indice de pirateria, es en éstos | impulsado por CamScanner donde se generan las mayores pérdidas econdmicas por uso de progra- mas informaticos falsificados, Por lo que concierne a México y Amé- rica Latina en general, a pesar de tener indices superiores al 50%, las pérdidas son mucho menores pero significativas. Il. DELITOS DE DANOS INFORMATICOS Antes de explicar en qué consisten los dafios a los elementos 16- gicos de un sistema informatico hay que tener presente la diferencia entre los términos hardware y software, ya que la respuesta del Derecho penal frente al ataque a uno u otro tipo de componente informatico puede ser diferente. El hardware refiere todos los componentes fisicos del sistema informatico; el software, sus componentes légicos: aplica- ciones, datos y programas que hacen funcionar o se ejecutan en el sis- tema informatico. Un ataque a un sistema informatico puede afectar a cualquiera de ambos; otra cuestién sera de qué modo deba responder el Derecho penal en uno u otro caso. En cuanto al ataque a los componentes légicos del sistema -al soft- ware-, puede realizarse de un modo basico, tradicional, fisico, ajeno a lo que es la utilizaci6n de las TICs: por ejemplo, golpeando el ordena- dor, mojandolo, quemandolo, introduciendo cuchillas en la CPU); pero también puede realizarse a través de medios comisivos novedosos, vinculados al desarrollo de las TICs: asi, introduciendo virus, troyanos, gusanos, etc. En ambos casos podra afectarse el funcionamiento del sis- tema y/o la disponibilidad de los datos contenidos en él. En el caso de estas ultimas modalidades comisivas, las mismas se han diversificado tanto que es necesario para entender de qué estamos hablando precisar algunos de los conceptos de la nueva terminologia informatica referida al modo en que puede producirse el posible ata- que -y dafio- informatico. impulsado por CamScanner Asi, se habla de software malicioso o malware para describir un con. junto de eddigos y programas, que, introducidos en un sistema informs. tico, originan problemas de utilizacién u operatividad del mismo -de sus programas de funcionamiento- 0 alteracién o borrado de datos. Los crash programs 0 programas destructores hacen referencia 2 las rutinas (virus, gusanos, conejos, troyanos, etc.) encargadas de des- truir gran cantidad de datos en un corto espacio de tiempo"™. Los vi- rus son codigos maliciosos creados para alterar un sistema informatico que necesitan un programa anfitrién para reproducirse y transmitirse, al que se adhieren para su ejecucién. Los gusanos (worms) son piezas independientes de software que a diferencia de los virus son capaces de reproducirse a si mismos y de auto transmitirse. Los conejos o bacterias son programas que, si bien en principio no dafian el sistema, se autoreproducen ocupando toda la memoria del sistema que, de esta forma, bloquean. Los troyanos son un software malicioso que, oculto en un programa benigno 0 util, se introduce en el sistema informético (incluso en teléfonos méviles o PDAs); una vez dentro del sistema, pueden generar un gran nime- ro de disturbios o dafios en el mismo (borrado o dajfio en los datos 0 programas, utilizar el sistema para realizar ataques de denegacién de servicios, robar datos y contrasefias, abrir puertas traseras para permi- tir a los atacantes controlar el sistema y convertir el ordenador en un zombi al servicio de estos, etc.), lo que les convierte en especialmente peligrosos; los troyanos, en principio, no son capaces de reproducirse a si mismos, pero, aun asi, son en la actualidad la amenaza mas impor- tante, cuantitativamente hablando, en los ataques realizados a través de internet, en detrimento de los virus tradicionales, que van perdiendo importancia®™, impulsado por CamScanner Un nuevo tipo de troyano es el denominado backdoor (puerta tra- sera) que permite a un atacante tomar el control remoto del sistema infectado para llevar a cabo una diversidad de acciones: espiar el es- critorio remoto, realizar capturas de pantalla o de la webcam, subir 0 alterar el funcionamiento normal del sistema, etc. descargar archiv Es dest le también otro novedoso tipo de ataque que ha sur- gido en los tiltimos atios, el de los denominados blended threats, espe- cialmente peligrosos por combinar las caracteristicas de virus, gusanos y troyanos con las vulnerabilidades de internet y de sus servidores para crear, transmitir y propagar los ataques?”. a) DANOS EN EL PATRIMONIO INFORMATICO Genéricamente contemplados, los dafios pueden ser definidos como cualquier deterioro, menoscabo o destruccién que sea econé- micamente evaluable, 0 como sefiala MUNOZ CONDE” “la des- truccién o menoscabo de una cosa, independientemente del perjuicio patrimonial que el dafio pueda ocasionar”. A pesar de lo que pudiera pagina www.inteco.es, las mayores amenazas a los sistemas informaticos, por su incidencia y gravedad, proceden en la actualidad de los troyanos (amenaza para el 50,3% de los equipos). La tradicional amenaza de los virus, en cambio, afecta al 10,1% de los ordenadores y solo representa un 1,2% de las variantes de malware encontrados; esta pérdida de importancia se debe, por un lado, a la eficacia de los sistemas antivirus y de sus actualizaciones automaticas y, por otro, al abandono del desarrollo de virus en favor de troyanos y adware. ” Véanse HUGHES/DE LONE, “Virus, worms, and trojan horses. Serious cri- mes, nuisance or both?”, p. 81. Solo mediante un concepto descriptivo, sefala el autor citado Derecho penal..., cit. 476, es posible desligar el concepto de dao aunque paraddjicamente Produzca un beneficio patrimonial en el sujeto pasivo (v.gr. la muerte de un animal ya enfermo o la destruccién de un edificio en ruinas). Ello no significa, antes al contrario, que el delito de dafos no se vincule al valor patrimonial de la cosa dafiada, sino que no necesariamente debe producir un perjuicio Patrimonial en el sujeto pasivo, aunque siempre ha de tener un contenido Patrimonial evaluable econédmicamente, Quedan fuera por ello, el ambito de aplicacién de los delitos de daiios los llamados “daiios 0 perjuicios morales’, Cuya reclamacién habra de ventilarse por la via civil. (202) impulsado por CamScanner parecer a primera vista, la individualizacién del delito de dafios result, compleja si tenemos en cuenta que muchos otros comportamients, descritos en el eédigo conllevan, o pueden ocasionar colateralmente, lesiones en el patrimonio, La singularidad del delito de dafios frente a otras conductas de. lictivas radica en la concurrencia de un conjunto de elementos propics y especificos, que delimitan un concepto inicialmente definido com residual. Asi, la jurisprudencia del TS (sentencia del 6 de diciembre de 1984) ha sefialado que, siendo el dato sinénimo de detrimento, ha de configurarse el contenido exacto del delito dentro de un amplio y gené. rico compendio desde que la accion punible de dafiar se corresponda con los verbos destruir, como pérdida total, inutilizar, como pérdida de su eficacia, productividad o rentabilidad, y deteriorar como pérdida parcial del quantum, cualquiera que sea su representacién, siempre, sin embargo, bajo la causalidad de un unico animus dammandi, o inten- sion concreta de causar ese dafio, cualquiera que sea también su intima motivacién psiquica fuera del lucro?, En un sentido amplio, los delitos de daiios pueden definirse como el deterioro, menoscabo o destruccién cuyo perjuicio patrimo- nial es valuable econémicamente. La delimitacién del concepto radica en Ja asistencia de un conjunto de elementos propios y especificos que han de configurarse dentro de un amplio y genérico compendio desde Desde el punto de vista informitico, el dolo de daiio es lo que diferencia a las figuras del hacker y del cracker; como senala la sentencia del juzgado de lo penal nam. 2 de Badajoz, 15 de febrero de 2006 (tol 1605977) “no seria aven- turado adelantar (como con posterioridad se concretard a la luz del resultado que arrojan las pruebas practicadas) que desde el punto de vista sociolégico y en terminologia anglosajona utiliza en el FACTUM son las propias de un hacker © una persona que utiliza determinadas técnicas para acceder sin la debida autorizacién a sistemas informaticos buenos, 0 dicho en castellano, ‘nos encontrariamos ante un intruso, figura diferente al de cracker o pirata virtual que de manera intencionada se dedica a eliminar 0 borrar ficheros, a romper los sistemas informéticos y a introducir virus”, Sobre la diferencia entre ambas figuras consultar nuevamente CRUZ DE PABLO, Derecho penal y nuevas...., cit., pp. 51 y ss. impulsado por CamScanner quel accién punible de dafiar se corresponda con los términos cuya definicién correspondan como la pérdida total o parcial, y pérdida de su eficacia, productividad o rentabilidad. En nuestro pais desde el aiio 2013 estan tipificadas las conduc- tas delictivas que daiian los sistemas informaticos; No obstante, la Ley de delitos informaticos Ley N° 30096”, es modificada por la Ley N° 30171 publicada el 10 de marzo del 2014. En la doctrina comparada -Espajia- el tipo penal es mas especifi- co y contundente al proteger tanto al hardware y al software. Articulo 264 1, El que por cualquier medio, sin autorizacién y de manera grave bo- rrase, dafiase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informdticos 0 documentos electrénicos ajenos, cuando el resultado producido fuera grave, serd castigado |...]. 2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema in- formatico ajeno, introduciendo, transmitiendo, danando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informdticos, cuando el resultado producido fuera grave, sera casti- gado [...]. El Ambito de aplicacién del precepto es la proteccién que se re- fiere a la disponibilidad, integridad, acceso, utilizacién y adecuado funcionamiento de los datos, sistemas informaticos y documentos electrénicos; de manera que quedara descartado de este ambito aque- las conductas que ocasionen un dajio sobre los elementos fisicos del impulsado por CamScanner hardware que “no formen parte” de un sistema operativo apto para tuncionar (pantallas de ordenador, teclados, ratones, altavoces, ua cuya tutela habria que buscarla en el tipo basico del articulo 263 de, Codigo penal. Por tanto, por lo que se refiere al objeto material del delito de danios informiticos, cabe distinguir los dafios sobre elementos I6gj. cos (software), de los daiios sobre componentes fisicos (hardware) que contienen elementos légicos del sistema, En consecuencia, debemos resaltar que el delito de dafios puede desarrollarse en conjunto con el delito de acceso ilicito, ya que el agen. te delictual, como el cracker, para cometer el delito de dafios primero debe vulnerar las medidas seguridad de un sistema o datos inform. ticos e ingresar a dicho espacio y asi cumplir con su objetivo que es daiiar, consumandose, primero, el delito de acceso ilicito y después e| delito de dafios a los datos informaticos (0 como se le denomina en nuestra legislacion: dafios a la integridad de los datos informaticos), de esta manera se estaria construyendo como consecuencia de ello un concurso medial entre ambos. b) SABOTAJE DE LAS REDES DE TELECOMUNICA. CIONES En nuestro pais ain nuestro Cédigo penal no tipifica esta con- ducta que si es punible en la legislacién espafiola y basicamente esti orientado a Ia relacién con el delito de dajfios; asi el art. 560 “De los desérdenes publicos” constituye un tipo especial, cualificado por la presencia de un dolo especifico de alteracién al sector publico, lo que determina su naturaleza de delito especial, y su ubicacién dentro de los delitos relativos a los desérdenes publicos. impulsado por CamScanner Art, 560, 1, Los que causaren dafos que interrumpan, obstaculicen o destruyan lineas 0 instalaciones de telecomunicaciones 0 la correspondencia postal, sendin castigados con la pena de prisién de uno a cinco afios. c) BOMBAS LOGICAS Las bombas ldgicas son rutinas introducidas en un programa para que al realizar una determinada accién, por ejemplo la copia del mismo, se produzcan alteraciones o dafios en el programa. Las bombas de tiempo, como las ldgicas, son rutinas introducidas en programas o archivos, para que se produzca una alteracién del programa o dajio al mismo en un momento determinado, al llegar una fecha concreta o pasar un plazo de tiempo establecido al efecto. Los ataques de denegacién de servicios (DoS Attack o denial of service) son conductas tendentes al bloqueo de un sistema informati- co mediante la:saturacién del mismo. Este bloqueo conlleva a que los usuarios del sistema informatico no puedan acceder a él 0 a ciertos recursos 0 datos del mismo durante el periodo de saturacién, que a menudo se produce mediante un sistema de acumulacién de peticio- nes de informacién que se rechazan automaticamente. Hay ataques que pueden producirse contra un ordenador, por ejemplo, uiltimamente prolifera el adware (software que muestra pu- blicidad en ventanas emergentes, banners, etc., no solicitada), recopi- Jando en ocasiones informacién sobre los habitos de navegacién de los usuarios para luego redirigirles publicidad coincidente con sus intere- ses, pero que no tiene por qué afectar al correcto funcionamiento del sistema. Como sinénimo de dafio informatico se utiliza el término “sabo- taje informatico” -cyberpunking, vandalismo informatico, vandalismo electrénico, cracking” o, para algtin autor o en alguna ocasion, tam- impulsado por CamScanner bién hacking®™-, que hace referencia, en general, a todo el conjun. to de conductas que danan, impidiendo su correcto funcionamient, elementos de naturaleza informatica, quedando fuera del concepto, obviamente, conductas que se sirven del sistema para acceder a datos, redirigir conductas 0 introducir o distribuir informacién no deseada, Ahora bien, ni es necesaria la destruccién del objeto del ataque (en so. porte o no), ni su desaparici6n total, ni un menoscabo funcional abso. luto. Asi, se ha descrito por algun autor el sabotaje como el conjunto de conductas de destruccién, inutilizacién o incapacitacién de sistemas informaticos -englobando por supuesto en estos los de cardcter ciber- nético o telematico- 0 de datos o informacién contenida, transferida 9 transmitida en los mismos, asf como de sus funciones de procesamien- to y tratamiento, ya se leven a cabo las mismas mediante utilizacién de métodos ldgicos, informaticos o telematicos, ya mediante el abuso de los equipos fisicos que permiten el acceso a dichos sistemas 0 datos*™), Pues bien, la definicién de lo que se entiende por dafio informati- co debe permitir incluir tanto la destruccién de sistemas informaticos completos como la de sus componentes concretos, ya sean equipos, datos, documentos o programas. Y, lo que conllevara no pocos proble- mas de tipificacion, ha de abarcar tanto lo que es en sila destruccién de tales elementos -o su inutilizaci6n— como la simple perturbacién del impulsado por CamScanner funcionamiento del sistema completo o de alguno de sus componentes funcionales”"”, Dado que lo caracteristico de los sistemas informaticos es su funcion de almacenamiento, procesamiento o transmisién de infor- macidn, parece adecuado reservar el concepto de dafio informatico, al menos en este ambito penal, para conductas que, de una u otra manera, afecten a los elementos ldgicos del sistema; ya, sin embargo, mediante ladestruccién de todo el sistema informatico, ya mediante la de alguno de sus componentes: programas, datos o documentos?" ya, a nuestro juicio, mediante la alteraci6n de la funcionalidad del sistema por afec- tarse alguno de sus componentes fisicos 0 légicos que impiden un uso plenamente satisfactorio del mismo. Justamente teniendo en cuenta quela destruccién de elementos fisicos, aunque no necesariamente, lo normal sera que implique el dafio de elementos légicos, seguramente de imposible recuperacién, aunque no se realice con ese propdsito, el término ha de permitir incluir ataques tanto a elementos fisicos como a elementos légicos del sistema), en sus diversas modalidades, con independencia de donde se ubiquen tipicamente unos u otros. Lo importante no es qué tipo de conducta se Ileve a cabo, sino cual sea su consecuencia; y si esta es la de alteracién, desaparicion, destruccién, inutilizacién 0 menoscabo de componentes del sistema, impulsado por CamScanner que perjudiquen su funcionalidad (ya sea de sus aplicaciones, ya de», Programas, ya del acceso a sus datos), deberemos poder hablar de day, | informatico, al | | d) DANOS A LOS ELEMENTOS LOGICOS DE UN Sis. | TEMA INFORMATICO | Se refiere a las conductas que causan destrozos Idgicos, 0 sea, ty das aquellas conductas que producen, como resultado, la destruccié, ocultaci6n, 0 alteracién de datos contenidos en un sistema inform4. tico. Este tipo de dafio a un sistema se puede alcanzar de diversas for. mas, desde la mds simple que podemos imaginar, como desenchufz; el ordenador de la electricidad mientras se esta trabajando con él o ¢ borrado de documentos o datos de un archivo, hasta la utilizacién de los mas complejos programas ldgicos destructivos (crash programs), sumamente riesgoso para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo minimo. Estos programas destructivos utilizan distintas técnicas de sa- botaje, muchas veces, en forma combinada. Sin pretender realizar una clasificacién rigurosa de estos métodos de destruccién légica, la existencia de las bombas légicas, cancer de rutinas, y los virus infor- maticos?), IV. FRAUDES El fraude es una forma de conseguir beneficios utilizando la crea- tividad, con la inteligencia y viveza del ser humano. Este tipo de activi- dad puede traer consecuencias muy graves tanto como para las perso- nas que la realizan como para las que son victimas. impulsado por CamScanner 1a REAL ACADEMIA ESPANOLA define la palabra fraude (Del qat. fraus, fraudis). 1. m. Accién contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete. 2. m. Acto tendente a eludir una disposicién legal en perjuicio del Estado o de terceros. a) FRAUDE INFORMATICO Ahora nos corresponde hablar de otras formas de delito informa- tico en las que se produce una intrusién ladica o perversa por parte de terceras personas con fines claramente delictivos. De todas las posibles acciones punibles que se pueden realizar con la informatica las mas frecuentes son: - El fraude informatico es cualquier accién u omisién enca- minada a eludir las disposiciones legales fiscales, penales o civiles), siempre que con éllo se produzca perjuicio contra el Estado 0 contra terceros®", Formas de fraude Informatico. Luego de definir el fraude informatico a continuaci6n menciona- mos algunas de las formas de realizar fraude: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es co- min en empleados de una empresa que conocen bien las redes de informacién de la misma y pueden ingresar a ella para alterar datos como generar informacién falsa que los beneficie, crear instrucciones y procesos no autorizados o dafiar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser dificil de detectar. impulsado por CamScanner 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar 0 Tees cribir cédigos con propositos fraudulentos. Estos eventos Te quieren de un alto nivel de conocimiento?"™, Por su parte, SOLANO®"™, advierte que El fraude informatics Puede ser: Data diddiling 0 introduccién de datos falsos, es una manj. pulacién de datos de entrada al ordenador con el fin de pro. ducir o lograr movimientos falsos en transacciones de ung empresa para otorgar solvencia moral y econémica a una per. sona que no la tiene. También puede publicar datos sensibles, como los referentes a las convicciones religiosas, politicas 0 a la vida intima de las personas. - Trojan horse o caballo de Troya, consiste en introducir ru- tinas en un programa para que actuen en forma distinta a como estaba previsto. - Rounding down o la técnica de salamé, consiste en intro- ducir al programa instrucciones para que remita a una de- terminada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automaticas de los pro- cesos de cémputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequefias, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta moda- lidad de fraude informatico se realiza sin grandes dificultades y es muy dificil de detectar. Uno de los casos mas ingeniosos es el redondeo hacia abajo, que consiste en una instruccién que se da al sistema informatico para que transfiera a una determi- nada cuenta, los centavos que se descuenten por el redondeo. impulsado por CamScanner Superzapping o Ilave no autorizada que abre cualquier ar- chivo del ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. Trap doors o puertas falsas, consiste en la practica de intro- ducir interrupciones en la légica de los programas con objeto de chequear en medio de procesos complejos, si los resulta- dos intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas dreas para comprobarlos mas adelante. Logic bombs 0 bombas légicas 0 cronoldgicas, es una especie de bomba de tiempo que debe producir dafios posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudi- car. Consiste en la introduccién de un programa con un con- junto de instrucciones indebidas que van a actuar en determi- nada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema 0 paralizando el mismo. Las bombas ldgicas son dificiles de detectar antes de que exploten; son las que pueden resultar mas dafiinas y explo- tan cuando el delincuente ya se encuentra lejos. La bomba 16- gica puede utilizarse también como instrumento de extorsién y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. Asyncronous attack 0 ataques sincrénicos, basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacién a los que sirven y soportan en su ejecucién, Es un fraude de alto conocimiento técnico, muy dificil de detectar, Acavenging o recogida de informacién residual, es el apro- vechamiento de informacién abandonada sin ninguna pro- teccién como residuo de un trabajo previamente autorizado. To scavenge, traduce recoger basura. Puede efectuarse fisica- mente cogiendo papel de desecho de papeleras o electréni- impulsado por CamScanner camente, tomando informacién residual que ha quedado en Memoria 0 en soportes magnéticos. ~ Data leakage o divulgacién no autorizada de datos reser. vados, es una variedad del espionaje industrial que sustrae informacién confidencial de una empresa. - Pyppybacking and impersonation 0 toma no autorizada de informacién, consiste en acceder a areas restringidas para pillar informacion de una empresa, aprovechando que el em- pleado encargado del equipo no esta presente. - Wiretgapping 0 pinchado de lineas telefénicas de transmi- sin de datos para recuperar la informacion que circula por ellas, por medio de un radio, un modem y una impresora, - Simulation and modeling 0 planificacién y simulaci6n de un delito informatico antes de realizarlo, para ver qué repercu- sin va a tener en los asientos contables de una empresa. - Manipulacién de informacién de los hackers o jévenes fana- ticos de la informatica, que son capaces de acceder con un modem a redes de transmisién de datos, saltandose las medi- das de seguridad y leer informacion confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella. Falsificaciones informaticas o fraude informatico: ncorrecta modificacin del resultado de un procesamiento automatizado de da- tos, mediante alteracién de los datos que se introducen 0 ya contenidos en el ordenador en cualquiera de las fases de su procesamiento 0 tra- tamiento informatico, con dnimo de lucro y en perjuicio de terceros. Pueden consumarse como: Objeto; Es cuando se alteran datos de documentos que se en- cuentran almacenados en forma computarizada. Pueden falsificarse 0 adulterarse también micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento, impulsado por CamScanner Instrumentos: Los computadores pueden utilizarse para reali- zat falsificaciones de documentos de uso comercial. Las fotocopia- goras computarizadas en color a partir de rayos laser ha dado lugar a nuevas falsificaciones, Estas fotocopiadoras pueden hacer copias de alta resolucién, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. Caso practico en derecho comparado Espana: Este caso lo he visto en primera persona, en segunda y ahora lo vamos a ver en tercera?!”), Andénimo, en su busca desesperada de un vehiculo de un modelo concreto por internet, descubre una oferta increible, por un vehiculo de segunda mano con muy pocos kilémetros. Coge el teléfono y llama. A esta llamada le contesta un “Agente de Ventas” que le dice que es cierto, que el vehiculo esta en venta a ese precio y que esta asi porque el duefio tiene mucha necesidad de quitarselo de encima. A esto, la mente de nuestro compajiero “Anénimo’, le juega una mala pasada antepo- niendo su ansiedad por disponer del vehiculo a lo razonable, que seria, seguir sospechando. Cuando para finalizar el trato “Anénimo” le pregunta por las con- diciones de pago, el “Agente de Ventas” le sefiala que, como el vehiculo esta a 900 Km. de distancia, haga un ingreso en la cuenta con niimero CCC =... Por importe de 5.000 € en concepto de reserva y adelanto, y que el resto a Ja recepcidn del vehiculo. Nuestro amigo “Anénimo” se dirige a su entidad bancaria y ordena la transferencia. En dias subsi- Suientes, el “Agente de Ventas” se mantiene en contacto con nosotros Notificandonos con lujo de detalles cémo va nuestra operacién e in- cluso donde se encuentra el camién con nuestro vehiculo, hasta que, impulsado por CamScanner simplemente, desaparece, el coche no existe y tampoco los 5000 € en la cuenta corriente de nuestro amigo “Andénimo’. Ante este caso, 3a qué pena se enfrenta el acusado? Este caso se encuentra enmarcado dentro de los delitos informa. ticos por fraudes o estafa que se encuentran en los articulos del 248 a] 251 bis del cédigo penal. — 248.1. Cometen estafa los que, con dnimo de lucro, utilizaren engafio bastante para producir error en otro, induciéndolo q realizar un acto de disposicién en perjuicio propio o ajeno. y las claves para dirimir las penas a las que se enfrenta nuestro “Agente de Ventas” se detallan m los articulos 249 y 250 siendo un factor determinante para el caso expuesto la cuantia de lo defraudado teniendo como referencia la cantidad de 400 €. - 249... serdn castigados con la pena de prisién de seis meses a tres atios, si la cuantia de lo defraudado excediere de 400 € - 250.5... penas de prisién de un afio a seis anos y multa de seis a doce meses, cuando... el valor de la defraudacién supere los 50.000 € Al igual que ocurria en el caso anterior, hay mas factores que gra- duan la pena y son detallados en los articulos 249 y 250. Esto por el lado de lo defraudado pero ademas en este caso se da la circunstancia de que nuestro “Agente de Ventas” se ha otorgado la posesién de un bien del que no disponia y ha tratado de vendérnoslo. Entra en juego entonces el articulo 251. - 251.1. ...pena de prisién de uno a cuatro afios... quién, atribu- yéndose falsamente sobre una cosa mueble o inmueble facultad de disposicion de la que carece, .... la gravare a otro en perjuicio de éste o de un tercero. Llegados a este punto tenemos dos penas y debemos indagar so- bre a qué se enfrenta realmente nuestro “Agente de Ventas’, para ello impulsado por CamScanner jay que investigar tn poco y veremos que existe lo que se conoce como Concurso Medial de Delitos que nos dice que la pena aplicable serd la vevista para la infraccién mas grave impuesta en su mitad superior lo - enos lleva a la conclusién de que tendra que enfrentarse a una pena jepisién de 2.4 4 afios por el articulo 251.1. En los articulos involucrados en este caso, hay un aspecto muy oteresante que fue remarcado en una conferencia a la que tuve opor- jynidad de asistir en la Universidad Catélica de Murcia hace ahora al- sdedor de un ado. Un ponente de las fuerzas de seguridad del Estado, yablando acerca de los delitos informaticos, resumia en una frase lo gue suele ser la maxima de los estafadores, “mas vale muchos pocos pocos muchos” en referencia a que es mas ventajoso para el esta- jor realizar muchas estafas por importe inferior a los 400 € que una unica por un importe superior a esta cantidad. Por otro lado, el autor Téllez Valdez’ clasifica a estos delitos, de do a dos criterios: Como instrumento o como fin (este andlisis se desarrollard en el capitulo III). b) USO NO CONSENTIDO DE TERMINALES DE CO- MUNICACION Por terminal de telecomunicacién hemos de entender los pun- tos extremos de un medio de comunicacién a distancia, ya utilizando impulsos eléctricos, ya mediante ondas hertzianas u otra energia sus- ceptible de transmitir imagenes, signos o palabras: teléfono, fax, co- reo electrénico, telegramas, comunicaci6n inalambrica, etc. Entre las terminales de telecomunicaciones hemos de incluir naturalmente los equipos informaticos conectados a la red y los receptores de TV co- nectados con servidores digitales de cédigo cerrado o de transmisién Por cable!) impulsado por CamScanner SAP de Madrid, de 9 de julio de 2010 (Tol 1950944) “EL Sr. Paulino manifestd que fue él, el que descubrié el fraude des de la central ya que numerosas lineas vacantes que no debian tener consumo alguno, tenian consumos por lamadas de larga duracién Manifesté que en efecto, él no estuvo en la entrada y registro, pero que cuando Daniel volvié de la misma le dio cuenta de lo sucedido, Manifesté que se usaron numerosas lineas vacantes, ya que estas cuen- tan con un sistema de seguridad, y cuando Ilegan a un determinado consumo, se cortan automaticamente, por lo que eran sustituidas por otras por los defraudadores. Dijo que todos estos consumos los vieron desde la central. Asi mismo manifest6 que encontraron en la central, hilos de lineas vacantes cortados. Vieron que existian dos lineas que si que tenian continuidad y las siguieron hasta la caja de distribucién, y legaron hasta la caja terminal que estaba en la vivienda en la que se hizo la entrada y registro en este procedimiento. Asi comprobaron que desde la caja de distribucion habian tirado irregularmente cable hasta la vivienda de autos”. EI sujeto del delito puede ser tanto un tercero como el propio usuario, siempre que este Ultimo sobrepase el ambito de la autoriza- cidn, siendo lo normal que se cometa por dos personas que se mueven en el Ambito doméstico o laboral del titular, Este abuso del usuario autorizado plantea no pocos problemas en orden a determinar el ex- ceso, dada la calificacién patrimonial del delito. En efecto, la conducta delictiva queda condicionada en el tipo por el perjuicio patrimonial, de modo que el abuso por el usuario queda a su vez condicionado por el contenido de la autorizacién, esto es, por el exceso, y también por las propias caracter{sticas del terminal informatico. En este sentido, es conocido que los equipos informaticos pue- iden utilizarse como ordenador personal sin conexién externa, 0 como impulsado por CamScanner és de médem o tarjeta sistemas que permiten la conexi6n a la red a trav de red. Dada la referencia del tipo a “terminales” de telecomunicacién, ar, por una parte, la extension del delito a la utilizacion de cabe dese ordenadores sin soporte que permita la conexi6n al sistema de comu- nicaciones. Por otra parte, los ordenadores dotados de conexién pueden estar sometidos a restricciones de horario de uso, de acceso a contenidos o de utilizacion para fines particulares, lo que sucede con frecuencia en el ambito empresarial. En estos casos, los limites para el usuario deter- minan la frontera del abuso, aun cuando el control sobre los conteni- gos o el uso particular planteen importantes problemas en el terreno de la intimidad. En otro orden de cosas, es claro que el uso no consentido com- prende el acceso remoto desde otros terminales y la consiguiente su- plantacién del usuario mediante la vulneracién de claves de entrada. En estos casos, el acceso no consentido y la suplantacién de identidad informatica quedan embebidos en la conducta defrau- dadora?"), c) ESTAFAS A TRAVES DE SISTEMAS INFORMATICOS La estafa es uno de los delitos clasicos contra el patrimonio, cuya rquitectura responde basicamente a un elemento intencional -animo Ve lucro- y a una conducta encadenada sobre tres elementos —engaiio, tror y disposicién patrimonial-. Se trata, como vemos, de una cons- rucci6n sencilla, en las que se castiga a quien consigue provocar una isposicién patrimonial ajena por medio de engaiio. El engario ha de :t suficiente y apto para generar el error, que es el elemento que indu- al acto de disposicién patrimonial. impulsado por CamScanner Fl delito de estafa, tal y como lo acabamos de describir, for ma parte de un contexto de relaciones patrimoniales, comerciale; y financieras iiferpersonales, en las que cada parte contrata, pacts © conviene frente a otra u otras. Solo las relaciones interpersonale; pueden generar el engano y el error puesto que ambos son estados » manifestaciones de la voluntad o del juicio, tinicamente predicable; de la percepcidn intelectiva, Precisamente la naturaleza intelectua| del error y del enganho impedia extender el tipo de estafa tradicional a aquellas disposiciones patrimoniales fraudulentas en las que el error se proyectaba sobre un ordenador o el engafiado resultaba ser un sis- tema informatico™”, E] clasico delito de estafa tomaba importancia para las conductas en las que el engafo y el error, esto es, la colaboracién de la victima, se conseguia mediante la utilizacién de sistemas informaticos (ofertas fraudulentas, alteracién de estados de cuentas, etc.), pero no para casti- gar otras conductas en las que la disposicién patrimonial no necesitaba engafio sino sOlo manipulacién o alteracién informatica. Las nuevas tecnologias han propiciado el nacimiento de una nue- va modalidad del delito de estafa, en el que no resulta necesaria la cola- boracién de la victima —no hace falta engafiarla-, sino que basta alterar o manipular los sistemas informaticos para conseguir el mismo resul- tado, Cuando buena parte del gobierno de nuestro patrimonio esta en manos de los ordenadores, resulta mas facil engafiar al ordenador que engajiar a la persona, para lograr una disposicién patrimonial no con- sentido. V. FALSIFICACIONES A TRAVES DE MEDIOS INFOR- MATICOS Las falsificaciones informaticas estan ocupando un renglon im- portante en el mecanismo de alteracién, imitacion, falsificacién de do- cumentos electrénicos. impulsado por CamScanner Con los avances tecnoldgicos se puede encontrar en el mercado equipos de cémputo por medio de los cuales se alteran datos en docu- mentos que han sido almacenados de manera computarizada. Igual- mente, son usados para realizar falsificaciones de documentos que es- tan expuestos y que son de uso comercial. * Como objeto Cuando se alteran datos de los documentos almacenados en for- ma computarizada. Pueden falsificarse 0 adulterarse también micro- formas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. * Como instrumentos Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color basado en rayos laser dieron lugar a nuevas falsificaciones; Estas fotocopiadoras pueden hacer copias de alta resolucion, modificar documentos, crear documentos falsos sin tener que recurrir a un ori- ginal, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos». a) FALSIFICACION DE DOCUMENTOS INFORMATICOS La aparici6n de la firma electronica en el trafico juridico repre- senta una nueva etapa en la vida dogmitica de los delitos de falsedad documental.?™) Los avances tecnolégicos han ido generando dife- rentes problemas juridicos en relacién al concepto de documento y, por extensi6n, al de firma. En primer lugar, se plante6 la cuestion de siera posible considerar documento los que realmente no constituye- ran escrituras, como, por ejemplo la expresién de la palabra grabada. impulsado por CamScanner Mas tarde se generaron dificultades con las fotocopias y finalmente con el fax. De alguna manera, los problemas de la influencia de la tecnologia supera el Ambito de la estricta falsedad documental. Un ejemplo en este sentido surge de la equiparacién de la falsificacién de tarjetas de crédito con la falsificaci6n de moneda; como en Espafia el Codigo de 1995 en el art. 387 CP. En la practica se ha planteado la cuestién de si la falsificaci6n de los datos contenidos en la banda magnética de una tarjeta de crédito debe ser considerada equivalente ala falsedad de moneda. No podemos ignorar que el problema proviene de la gravedad de la pena que tal equivalencia genera, pero no deja de ser significa- tivo que para resolver la supuesta desproporcidn penal se haya pen- sado que la utilizacién fraudulenta de datos electrénicos en la banda magneética de una tarjeta de crédito no deberia ser considerada como falsificacién de la tarjeta. La tesis, pone de manifiesto la posible ten- dencia, sobre todo intuitiva, de negar a priori el caracter de docu- mento a la utilizacién de datos electrénicos, es decir, una solucién dificilmente sostenible. En nuestro pais el articulo 427° del Cédigo penal que contiene la descripcién tipica del delito de falsificacién de documentos establece que: E] que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligacién o servir para probar un hecho, con el propdsito de utilizar el documento, sera repri- mido, si de su uso puede resultar algun perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez afios (...) si se trata de un documento ptblico, registro puiblico, titulo auténtico o cualquier otro trasmisible por endoso 0 al portador y con pena privativa de libertad no menor de dos ni mayor de cuatro aiios, (...) si se trata de un docu- mento privado”. El que hace uso de un documento falso 0 falsificado, como si fuese legi- timo, siempre que de su uso pueda resultar algun perjuicio, sera repri- mido, en su caso, con las mismas penas. impulsado por CamScanner ‘Tal como se puede apreciar, el tipo penal en mencién sefala dos conductas tipicas sancionadas penalmente. La primera hace referencia al acto de falsificaci6n de un documento, sea en todo o en parte, con el fin de que el mismo sustente un determinado hecho. La segunda conducta (prevista en el segundo parrafo del citado articulo) alude mas bien a la utilizacién del documento adulterado como si fuese legitimo. Asimismo, resulta pertinente precisar que el ordenamiento penal sus- tantivo asigna distintas penalidades para dichas conductas dependien- do de si el instrumento fraguado es puiblico o privado. * LA NATURALEZA JURIDICA DE LOS DOCUMEN- TOS EN EL ORDENAMIENTO JUR{DICO PERUANO El Tribunal Constitucional™®, sefiala que son documentos los escritos puiblicos o privados, los impresos, fotocopias, facsimil o fax, planos, cuadros, dibujos, fotografias, radiografias, cintas cinemato- graficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informaticos, y otras reproducciones de audio o video, la telematica en general y demds objetos que recojan, contengan o representen algun hecho, o una actividad humana o su resultado. Tal como lo disponen los articulos 235° y 236° del Codigo pro- cesal civil se considera documento publico al otorgado por funciona- rio publico en el ejercicio de sus atribuciones, y a la escritura publica y demas documentos otorgados ante o por notario publico, seguin la ley de la materia; mientras que se considera documento privado a todo aquel que no tiene las caracteristicas del documento publico. La legalizacién o certificacién de un documento privado no lo convierte en puiblico. En consecuencia cualquiera adulteracién de los documentos pu- blicos y privados serén conductas que encuadren en el art. 427 del Cé- digo penal. impulsado por CamScanner b) FALSIFICACION DE MONEDAS Y CHEQUE DE VIAJE En nuestro pais, la falsificacién de monedas esta positivado en e] art, 252 “falsificacién de billetes 0 monedas”; sin embargo, el cheque de viaje?” no tiene un tipo penal y hoy en la actualidad necesita ser tratado por ser un tema moderno donde la delincuencia esta calando de manera desmesurada; sin embargo, en los paises europeos tiene su tipo penal con la materia. En Espaiia por ejemplo se tiene regulado como delito la falsifica- cién de tarjetas de crédito y débito y cheques de viaje de la siguiente forma. Articulo 399 bis: 1. El que altere, copie, reproduzca o de cualquier otro modo falsifique tarjetas de crédito 0 débito o cheques de viaje, serd castigado con la pena de prisién de cuatro a ocho afios. (......+.++ ) estas actividades. Cuando de acuerdo con lo establecido en el articulo 31 bis (..........). Atendidas las reglas establecidas en el articulo 66 bis, (.. ). 2. La tenencia de tarjetas de crédito o débito o cheques de viaje falsifica- dos destinados a la distribucién o trdfico sera castigada con la pena senalada a la falsificacién. 3. El que sin haber intervenido en la falsificacién usare, en perjuicio de otro y a sabiendas de la falsedad, tarjetas de crédito o débito 0 cheques de viaje falsificados serd castigado con la pena de prisién de dos a cinco afios. La conducta delictiva que se castiga en este tipo penal esta diri- gida a personas que de forma indebida se apropian de tarjetas (crédito o débito) para darle un uso inapropiado lo cual configura un hecho ilicito, en cualquiera de las circunstancias especificadas en el inc. 1. impulsado por CamScanner VI. DELITOS CONTRA EL PATRIMONIO SIN ENRIQUECI- MIENTO a) SABOTAJE INFORMATICO Con la expresién “sabotaje informatico” se suele aludir a una serie de conductas consistentes en la destruccién o menoscabo de sistemas, equipos, datos, programas o documentos informaticos”. Estas con- ductas delictivas realizadas por medio del internet, estan caracteriza- das en su aspecto negativo por la ausencia de animo de lucro o enri- quecimiento en el autor y con las cuales, sin embargo, se causan, de forma intencionada, importantes dajios valuables econédmicamente al titular o titulares de la informacién o servicio afectado, todo ello me- diante uno o varios ataques a los elementos ldgicos del sistema. En concreto, pueden distinguirse dos conductas esenciales, pro- pias del medio, que reunirian las caracteristicas descritas. En primer lugar, el bloqueo (inutilizacién) parcial o total, temporal o definitivo, de paginas web u otros servicios de internet. En segundo lugar, la des- truccién o alteracién total o parcial de contenidos, informacién o datos ajenos. El sabotaje informatico (“computer sabotage”) se ha transfor- mado en una de las actividades ilicitas mas extendidas en el marco de la delincuencia informatica. Esta modalidad consiste en dafar el funcionamiento del sistema informatico, ya sea en sus elementos fisicos (hardware) o en la informacién intangible contenida en sus programas. Para ello acude al recurso del llamado “programa gusano” o ‘virus informatico”, que afecta el uso correcto del sistema o lo ralen- tiza. El principal peligro que se presenta con el uso de virus informa- impulsado por CamScanner ticos es la enorme capacidad de dafio que tiene su uso en las Tedes telematicas actuales, La dependencia de la “comunidad informatica” de los sistemas de telecomunicaciones y telematicos demuestra, ung ve7 mas, que el sabotaje informatico aparece como una actividad ili. cita que debe ser tenida especialmente en cuenta), La pérdida de informacién almacenada y la afectacién de los procesos de comuni. cacion de datos constituyen el talén de Aquiles de nuestra moderna sociedad. mir o modlfcar sin autotizacion funciones 0 datos de computadora con intencién de obstaculizar el funcionamiento normal del sistema, Las técnicas que permiten cometer sabotajes informaticos son); - Virus: Es una serie de claves programaticas que pueden ad. herirse a los programas legitimos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte |6- gico que ha quedado infectada, asi como utilizando el método del caballo de Troya. - Gusanos: Se fabrica de forma andloga al virus con miras en programas legitimos de procesamiento de datos o para mo- dificar 0 destruir los datos, pero es diferente del virus por- que puede regenerarse. En términos médicos podria decirse que un gusano es un tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias del ataque de un gusano puede ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano subsiguiente se destruird y puede dar instrucciones a un sistema informiti- co de un banco que transfiera continuamente dinero a una cuenta ilicita. impulsado por CamScanner Bomba légica cronoldgica: Exige conocimientos especiali- zados ya que requiere la programacién de la destruccién o modificacién de datos en un momento dado del futuro. Aho- ra bien, al contrario de los virus 0 los gusanos, las bombas logicas son dificiles de detectar antes de que exploten; por eso de todos los dispositivos informaticos criminales, las bombas légicas son las que poseen el maximo potencial de daiio. Su detonacién puede programarse para que cause el maximo de daiio y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba ldgica puede uti- lizarse también como instrumento de extorsién y se puede pedir un rescate a cambio de dar aconocer el lugar en donde se halla la bomba. Acceso no autorizado a servicios y sistemas informaticos: Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas informaticos (hackers) hasta el sabo- taje o espionaje informatico. Piratas informaticos: El acceso se efecta desde un lugar ex- terior, situado en la red de telecomunicaciones recurriendo a uno de los diversos medios que se mencionan a continuacién. El delincuente puede aprovechar la falta de rigor de las medi- das de seguridad para obtener acceso o puede descubrir de- ficiencias en las medidas vigentes de seguridad o en los pro- cedimientos del sistema. A menudo los piratas informaticos se hacen pasar por usuarios legitimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contrasefias comunes o contraseitas de man- tenimiento que estan en el propio sistema. Reproduccién no autorizada de programas informiticos de proteccién legal: Esta puede entraar una pérdida eco- némica sustancial para los propietarios legitimos, algunas jurisdicciones han tipificado como delito esta clase de acti- vidad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trifico de esas impulsado por CamScanner reproducciones no autorizadas a través de las redes de t comunicaciones modernas. Al respecto, consideramos qu reproduccién no autorizada de programas informaticos n un delito informatico debido a que el bien juridico a tutel la propiedad intelectual. ele. ela 0 es, ar es Recientemente se registraron masivos ataques informaticos ue afectaron, en uno de ellos, a mas de diez millones de blogs”. Vil. OTROS DELITOS a) MANIPULACION DE DATOS DE ENTRADA La manipulacién de datos puede ser el delito computacional de mis facil comisién. No es necesario tener conocimientos especiales de ingenieria para lograr el fin propuesto. Ademés, en algunos ca- sos dichos delitos son de facil deteccién, pues quien manipula los datos generalmente conoce el propésito del programa manipulado 0 de los datos introducidos, ya sea porque es empleado del lugar 0 tiene conexién con alguno o algunos de los empleados y, por consi- guiente hard lo posible para que la manipulacién no sea descubierta posteriormente. Asi, a menos que haya un programa de auditoria especifico de los datos de entrada, salida y del mismo programa, la deteccién es posible. La manipulacién de datos de entrada es también conocida como “Sustraccién de Datos”. Este delito lo puede cometer cualquier persona con solo conocer comandos para la sustraccién o traslado de datos. Es un delito que no requiere conocimientos técnicos especificos; ejemplo: quien sentado al frente de un computador puede entrar a cualquier web y sustraer informacién y hacerla suya, con la finalidad presentar un trabajo monografico, y eso es lo que sucede. En la actualidad incluso hay quienes se atreven a no citar dicha pagina; como hemos visto, no se necesita de conocimientos especia- impulsado por CamScanner Jes para la sustraccién de esa informacion. La conducta consiste en tomar algunos de los datos procesados por la computadora sustra- yéndolos a través del medio magnético, dptico, magneto-Optico para Tuego ser leidos manipulados o simplemente mantenidos en otras computadoras. b) MANIPULACION DE DATOS DE SALIDA Esta figura se efecttia fijando un objetivo al funcionamiento del sistema informatico. El ejemplo mas comin es el fraude de que se hace objeto a los cajeros automaticos mediante la falsificacién de instruccio- nes para la computadora en la fase de adquisicién de datos. Tradicio- nalmente esos fraudes se hacian a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacién electronica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito™”, c) MANIPULACION DE PROGRAMAS (CABALLOS DE TROYA) Es muy dificil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informatica. Este delito consiste en modificar los programas existentes en el sistema de computadoras 0 en insertar nuevos programas 0 nue- vas rutinas. Un método comin utilizado por las personas que tienen conocimientos especializados en programacién informatica es el de- nominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informatico para que pueda realizar una funcién no autorizada al mismo tiempo que su funcién normal? impulsado por CamScanner d) RECOJO DE INFORMACION RESIDUAL Esta modalidad es fruto exclusivamente del descuido del pro- pio usuario en mantener minimas medidas de seguridad, ya que puede llegar a ser cometido por personas sin ninguna calificacién informatica, Se producird cuando una persona obtiene sin autorizacién, la in- formacién que ha sido abandonada sin ninguna proteccién como re- siduos de trabajo. Puede ser tan simple como el aprovechar, una vez terminada la ejecucién de un trabajo en el ordenador, la informacion residual que ha quedado instalada precedentemente en la memoria se- cundaria (recordemos que la informacién que se encuentra en memo- ria primaria o RAM, se borra al apagar el sistema ya que es volatil) y que no ha sido borrada por el usuario, de manera tal que un tercero puede acceder a ella y copiarla. Hay autores que dan como ejemplo para esta modalidad el reco- ger el material desechado en un papelero o dejado abandonado en una mesa, muchas veces listados de pruebas de programas, documentos de informacién de entrada, listados con errores depurados 0 fotoco- pias de documentos reservados. Creemos que se equivocan desde dos puntos de vista: primero, porque resulta discutible el cardcter delictivo de la apropiacién de informacién abandonada por su titular; tendré que ser apreciado cada caso en particular. Segundo, porque en caso de considerarlo como un delito no seria un “delito informatico” debido a que no se atenta contra el soporte légico e incluso, tampoco contra el soporte fisico, Muy semejante es la modalidad de data leakage o di- vulgacidn no autorizada de datos reservados, que situamos dentro del espionaje industrial y la sustraccién de informacién confidencial, me- diante técnicas tan simples como el copiar un archivo en un disquete para luego venderlo. A diferencia de otros delitos mas complejos, estos pueden ser evitados simplemente con el habito de borrar la informacién del or- denador cada vez que se ha finalizado o desechado el programa, jun- to con los directorios que no se utilicen, No obstante, es imprescindi- impulsado por CamScanner ble asegurarse que la informacién efectivamente se borre, ya que los ficheros siempre se encuentran replicados en otras zonas del sistema, permitiendo recuperarlos de ser necesario?™”, B. DELITOS COMETIDOS A TRAVES DE LOS SISTEMAS INFORMATICOS La tecnologia digital permite, facilita, y en muchos casos favo- rece la comision de un determinado numero de delitos en los que los sistemas informaticos estan presentes de modo implicito. Si se pien- sa, por ejemplo, en la informatica como medio de comunicacién de planes delictivos, en estragos causados por manipulacién de sistemas informaticos, en robos mediando la supresién de alarmas digitales, o en delitos construidos sobre la difusién de informacién, datos 0 publi- cidad, resulta facil reparar en que la informatica constituye un instru- mento relevante en la preparacién y ejecucién de multiples conductas criminales. En este tipo de delitos surge una peculiaridad que tiene que ser considerada, porque nos encontramos ante hechos (otros delitos fue- ra del ambito de los delitos informaticos**); para que luego median- te la computadora se logre finalizar el delito esta vez de naturaleza informatica. En la doctrina existen dos posiciones respecto de las conductas que originan el “delito informatico”. La primera posicion compren- de aquellas conductas cuya tnica caracteristica especial radica en el empleo de una computadora*), Mientras que la segunda posicién consiste en toda conducta ilegal que requiere del conocimiento de la impulsado por CamScanner

También podría gustarte