You are on page 1of 48

Delito Informtico

INTRODUCCIN
Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad,
entonces Ud. No entiende los problemas de seguridad y tampoco entiende la
tecnologa SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no


hay duda. Las dificultades que surgen al tratar de aplicar el mtodo cientfico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a
todo nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato
constitucional y por disposicin legal. Ahora bien el fenmeno descrito en los
ltimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestacin de la globalizacin, la cual no solo ha tenido beneficios, sino
tambin ha contribuido a la masificacin de esta clase de delitos y tecnificado a
otra clase de cmo son los llamados Delitos Informticos.
Como escribe Albnese, citado por Carlos Resa, "el crimen organizado no existe
como tipo ideal, sino como un grado de actividad criminal o como un punto del
'espectro de legitimidad". En este contexto es el crimen organizado que a travs
de los aos se ha ido transnacional izando su actividad y por ello se habla de
Delincuencia Transnacional.
Dentro de esta definicin de crimen organizado, la gama de actividades que puede
ejecutar un determinado grupo de crimen organizado puede ser extensa, variando
en cada caso segn diversas variables internas y externas a la organizacin, y
combinar uno o ms mercados, expandindose asimismo por un nmero ms o
menos limitado de pases, aunque en tiempos recientes existe una fuerte
tendencia a la concentracin empresarial en cada vez menos grupos de un mayor
nmero de campos de la ilegalidad. Su repertorio de actividades incluye el delito
de cuello blanco y el econmico (en donde se encontraran los Delitos
Informticos), pero supera a ste ltimo en organizacin y control, aunque los
nexos de unin entre ambos modelos de delincuencia tienden a fusionarse y el
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones
violentas en ciertas etapas o momentos. En un inventario amplio, las actividades
principales de las organizaciones criminales, en suma, abarcan la provisin de
bienes y servicios ilegales, ya sea la produccin y el trfico de drogas, armas,
nios, rganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la
falsificacin, el asesinato a sueldo o la prostitucin; la comercializacin de bienes
lcitos obtenidos por medio del hurto, el robo o el fraude, en especial vehculos de
1

Guillermo E. Gil Albarrn

Delito Informtico
lujo, animales u obras de arte, el robo de identidad, clonacin de tarjetas de
crdito; la ayuda a las empresas legtimas en materias ilegales, como la
vulneracin de las normativas medioambientales o laborales; o la utilizacin de
redes legales para actividades ilcitas, como la gestin de empresas de transporte
para el trfico de drogas o las inversiones inmobiliarias para el blanqueo de dinero.
Entre aquellas organizaciones que pueden considerarse como tpicamente propias
del crimen organizado, practicando algunas de estas actividades, se encuentran,
dentro de un listado ms o menos extenso, las organizaciones dedicadas casi
exclusivamente al trfico de drogas a gran escala, ya sean propias de los pases
europeas o se generen en pases latinoamericanos, del sudeste y el sudoeste
asitico, la Mafia italiana en su proceso de expansin mundial que ya se inici
hace dcadas, las YAKUZA japonesas, las TRIADAS chinas y, en ltima instancia,
ese magma que constituye el crimen organizado en Rusia y en otros pases del
Este europeo, y ahora existo otro grupo que ha entrado a la escena del crimen
organizado transnacional son los llamados CRAKERS, los verdaderos piratas
informticos, que a travs del cometimiento de infracciones informticas, han
causado la perdida de varios millones de dlares, a empresas, personas y tambin
a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se
utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las
ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la
Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas
empleadas para el tratamiento automtico de la informacin por medio de
sistemas computacionales.
La informtica est hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los
progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin, para
ejecutar tareas que en otros tiempos realizaban manualmente.
Vivimos en un mundo que cambia rpidamente. Antes, podamos tener la certeza
de que nadie poda acceder a informacin sobre nuestras vidas privadas. La
informacin era solo una forma de llevar registros. Ese tiempo ha pasado, y con l,
lo que podemos llamar intimidad. La informacin sobre nuestra vida personal se
est volviendo un bien muy cotizado por las compaas del mercado actual. La
explosin de las industrias computacionales y de comunicaciones ha permitido la
creacin de un sistema, que puede guardar grandes cantidades de informacin de
una persona y transmitirla en muy poco tiempo. Cada vez ms y ms personas
tienen acceso a esta informacin, sin que las legislaciones sean capaces de
regularlos.
Los progresos mundiales de las computadoras, el creciente aumento de la
capacidad de almacenamiento y procesamiento, la miniaturizacin de los chips de
las computadoras instalados en productos industriales, la fusin del proceso de la
informacin con las nuevas tecnologas de comunicacin, as como la
investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la era de la informacin, a lo que con ms
propiedad, podramos decir que ms bien estamos frente a la ERA DE LA
INFORMTICA.
Por tanto, abordar el estudio de las implicaciones de la informtica en el fenmeno
delictivo resulta una cuestin apasionante para quien observa el impacto de las
nuevas tecnologas en el mbito social. Efectivamente, el desarrollo y masificacin
de las nuevas tecnologas de la informacin han dado lugar a cuestiones tales
como el anlisis de la suficiencia del sistema jurdico actual para regular las
2

Guillermo E. Gil Albarrn

Delito Informtico
nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del
uso y abuso de la actividad informtica y su repercusin en el mundo
contemporneo
Es por esta razn, que paralelamente al avance de la tecnologa informtica y su
influencia en casi todas las reas de la vida social, han surgido una serie de
comportamientos disvaliosos antes impensables y en algunos casos de difcil
tipificacin en las normas penales tradicionales, sin recurrir aplicaciones
analgicas prohibidas por el principio de legalidad.
La doctrina ha denominado a este grupo de comportamientos, de manera
genrica, delitos informticos, criminalidad mediante computadoras,
delincuencia informtica, criminalidad informtica.
En efecto, tratndose del sistema punitivo, se ha suscitado una ingente discusin
en cuanto a la vocacin de los tipos existentes para regir las nuevas situaciones,
que el uso y abuso de los sistemas computacionales han logrado con los llamados
delitos informticos o tambin llamada criminalidad informtica.
Lo anterior tiene especial relevancia si consideramos los principios informadores
del derecho penal, los que habrn de tenerse a la vista en todo momento. En
efecto, no basta en este caso la intuicin en cuanto a que se estima que una
determinada conducta podra ser punible, el derecho penal exige una subsuncin
exacta de la conducta en la norma penal para que recin se est en presencia de
un hecho que reviste carcter de delito, que autoriza su investigacin.
En nuestro pas nos encontramos con que el ordenamiento jurdico en materia
penal, no ha avanzado en estos ltimos tiempos a diferencia de otras
legislaciones, para darnos cuenta de esto simplemente debemos recordar que
nuestro actual cdigo penal es del ao de 1938 y que de esa fecha a la actualidad
han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada
criminalidad informtica que los tipos penales tradicionales sean remozados, sean
actualizados para as consolidar la seguridad jurdica en el Ecuador, ya que
posibilita, cada vez ms, el uso de la computacin como medio para cometer
delitos. Esta clase de conductas reprochables resultan en la mayora de los casos
impunes, debido a la falta de conocimiento y preparacin de los organismos de
administracin de justicia y los cuerpos policiales que no poseen las herramientas
adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido
de los sistemas informticos o telemticos se d paso a la manipulacin de
sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad,
sistemas de administracin de justicia, etc. Nos permiten imaginar incontables
posibilidades de comisin de conductas delictivas de distintas caractersticas, por
eso es necesario que el Ministerio Pblico en cumplimiento de su deber
constitucional y legal instruya y facilite las herramientas necesarias a los
Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta
clase de comportamientos delictivos que afectan directamente a la sociedad
ecuatoriana en su conjunto.
Esta dependencia de la Sociedad de la Informacin a las nuevas tecnologas de la
informacin y de las comunicaciones (TIC), hace patente el grave dao que los
llamados delitos informticos o la delincuencia informtica pueden causar a
nuestro nuevo estilo de vida, la importancia que cobra la seguridad con la que han
de contar los equipos informticos y las redes telemticas con el fin de poner
3

Guillermo E. Gil Albarrn

Delito Informtico
obstculos y luchar con dichas conductas delictivas, y la necesidad de tipificar y
reformar determinadas conductas, a fin de que esta sean efectiva y positivamente
perseguidas y castigadas en el mbito penal.
Es en este orden de cosas que Augusto Bequai, en su intervencin Computer
Related Crimes en el Consejo de Europa seala que: Si prosigue el desorden
poltico mundial, las redes de cmputo globales y los sistemas de
telecomunicaciones atraern seguramente la ira de terroristas y facinerosos.
Las guerras del maana sern ganadas o perdidas en nuestros centros de
cmputo, ms que en los campos de batalla. La destruccin del sistema central
de una nacin desarrollada podra conducir a la edad del oscurantismo! En
1984, de Orwell, los ciudadanos de Oceana vivan bajo la mirada vigilante del
Hermano Grande y su polica secreta. En el mundo moderno, todos nos
encontramos bajo el ojo inquisidor de nuestros gigantes sistemas
computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra
realidad es la delicada fibra poltica llamada democracia; de colapsarse sta, el
edificio electrnico para una implantacin dictatorial ya existe. La revolucin de
la electrnica y la computacin ha dado a un pequeo grupo de tecncratas un
monopolio sobre el flujo de informacin mundial. En la sociedad informatizada, el
poder y la riqueza estn convirtindose cada vez ms en sinnimos de control
sobre los bancos de datos. Somos ahora testigos del surgimiento de una elite
informtica.
La resea casi proftica hecha por Bequai, es una visin aterradora que de lo que
podra suceder y de hecho est sucediendo en estos momentos, por lo tanto si los
pases y las naciones no se preparan adecuadamente para contrarrestar a la
criminalidad informtica, podran sucumbir ante el avance incontrolable de este
fenmeno.
A este respecto el Profesor espaol Miguel ngel Davara seala que:
La intangibilidad de la informacin como valor fundamental de la nueva sociedad
y bien jurdico a proteger; el desvanecimiento de teoras jurdicas tradicionales
como la relacin entre accin, tiempo y espacio; el anonimato que protege al
delincuente informtico; la dificultad de recolectar pruebas de los hechos delictivos
de carcter universal del delito informtico; las dificultades fsicas, lgicas, y
jurdicas del seguimiento, procesamiento y enjuiciamiento en estos hechos
delictivos; la doble cara de la seguridad, como arma de prevencin de la
delincuencia informtica y, a su vez, como posible barrera en la colaboracin con
la justicia. Todas ellas son cuestiones que caracterizan a este nuevo tipo de
delitos y que requieren entre otras- respuestas jurdicas. Firmes primeros pasos
ya que se estn dando a niveles nacionales, quedando pendiente una solucin
universal que, como todo producto farmacolgico que se precie, se encuentra en
su fase embrionaria de investigacin y desarrollo.
Nuestro pas en este sentido no puede quedar a la saga de los otros pases y
debe empezar a tomar todas las acciones y todas las medidas necesarias, y
prepararse para el futuro y as no quedar al margen de situaciones que podran en
forma definitiva terminar con la sociedad de la informacin ecuatoriana, en este
sentido el presente trabajo pretende ser un aporte a la escasa o inexistente
doctrina, que en el campo del Derecho Penal existe en nuestro pas con respecto
a los llamados Delitos Informticos.

Guillermo E. Gil Albarrn

Delito Informtico

1.- Delimitacin del Fenmeno de la Delincuencia


Informtica.
1.1.- Generalidades
El aspecto ms importante de la informtica radica en que la informacin ha
pasado a convertirse en un valor econmico de primera magnitud. Desde siempre
el hombre ha buscado guardar informacin relevante para usarla despus.
Como seala Camacho Losa, En todas las facetas de la actividad humana
existen el engao, las manipulaciones, la codicia, el ansia de venganza, el fraude,
en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y
as se puede constatar a lo largo de la historia. Entonces el autor se pregunta y
por qu la informtica habra de ser diferente?
Existe un consenso general entre los diversos estudiosos de la materia, en
considerar que el nacimiento de esta clase de criminalidad se encuentra
ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras han
sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager este fenmeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo
informtico.
En nuestro pas, el fenmeno de la criminalidad informtica o de los llamados
delitos informticos, no han alcanzado todava una importancia mayor, esto por
cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a
pesar del efecto de aldea global que estamos viviendo, y la razn de que esta
nueva forma de lesin a bienes jurdicos tutelados no sea tomada en cuenta, es
porque se ha perdido por parte de la legislacin penal nacional la conexin entre
sta y la realidad social actual. (Problema que no solo es en el rea Penal si no en
todo el ordenamiento jurdico nacional). A continuacin se intentar dar una
delimitacin de este fenmeno de la criminalidad informtica
1.2.- Delimitacin del Fenmeno
Un primer problema est en delimitar el campo de accin de la llamada
criminalidad informtica.
En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una
confusin terminolgica y conceptual presente en todos los campos de la
informtica, especialmente en lo que dice relacin con sus aspectos criminales, es
por eso que es menester desenmaraar el intrincado debate doctrinario acerca del
real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta
perspectiva, debe reinar la claridad ms absoluta respecto de las materias,
acciones y omisiones sobre las que debe recaer la seguridad social que aporta el
aparato punitivo del estado. La mayscula trascendencia inherente a los delitos
informticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal en
que tales agresiones se suceden.
En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual
seala que En la literatura en lengua espaola se ha ido imponiendo la expresin
de delito informtico, que tiene la ventaja de su plasticidad, al relacionarlo
directamente con la tecnologa sobre o a travs de la que acta. Sin embargo en
5

Guillermo E. Gil Albarrn

Delito Informtico
puridad no puede hablarse de un delito informtico, sino de una pluralidad de
ellos, en los que encontramos como nica nota comn su vinculacin de alguna
manera con los computadores, pero ni el bien jurdico protegido agredido es
siempre de la misma naturaleza ni la forma de comisin del -hecho delictivo o
merecedor de serlo- presenta siempre caractersticas semejantes... el computador
es en ocasiones el medio o el instrumento de la comisin del hecho, pero en otras
es el objeto de la agresin en sus diversos componentes (el aparato, el programa,
los datos almacenados). Por eso es preferible hablar de delincuencia informtica o
delincuencia vinculada al computador o a las tecnologas de la informacin.
En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo
que manifiesta el profesor mexicano Julio Telles Valds, menciona que no le
parece adecuado hablar de delito informtico ya que, como tal, no existe, si
atendemos a la necesidad de una tipificacin en la legislacin penal para que
pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el
delito informtico, ni admite que exista como tal un delito informtico, si bien
admite la expresin por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn
tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico.
De ah que se hable ms bien de criminalidad informtica que de delitos
informticos propiamente tales. Es por eso que resulta extremadamente complejo
buscar un concepto tcnico que comprenda todas las conductas ilcitas vinculadas
a los medios o procedimientos informticos, tanto por la diversidad de supuestos,
como de los bienes jurdicos afectados.
Ahora bien dicho lo anterior, es necesario decir que adems dentro de este
fenmeno existe una pluralidad de acepciones y conceptos sobre delincuencia
informtica, criminalidad informtica, lo que ha constituido en un tema de debate
tambin dentro de la doctrina, a continuacin se expondrn brevemente algunas
de estas acepciones o conceptos:
a) Delincuencia informtica y Abuso Informtico
La define Gmez Perals como conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los sistemas o elementos de
tcnica informtica, o que estn en relacin significativa con sta, pudiendo
presentar mltiples formas de lesin de variados bienes jurdicos.
Ruiz Vadillo recoge la definicin que adopta el mercado de la OCDE en la
Recomendacin nmero R (81) 12 del Consejo de Europa indicando que abuso
informtico es todo comportamiento ilegal o contrario a la tica o no autorizado
que concierne a un tratamiento automtico de datos y/o transmisin de datos.
La misma definicin aporta Correa incidiendo en la Recomendacin
(89) 9. Del Comit de Ministros del Consejo de Europa considerando que la
delincuencia informtica suele tener carcter transfronterizo que exige una
respuesta adecuada y rpida y, por tanto, es necesario llevar a cabo una
armonizacin ms intensa de la legislacin y de la prctica entre todos los pases
respecto a la delincuencia relacionada con el computador.
b) Criminalidad informtica
Ban Ramrez define la criminalidad informtica como la realizacin de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevadas a cabo utilizando un elemento informtico (mero instrumento del crimen)
o vulnerando los derechos del titular de un elemento informtico, ya sea hardware
o software (en ste caso lo informtico es finalidad).
Tiedemann considera que con la expresin criminalidad mediante computadoras,
se alude a todos los actos, antijurdicos segn la ley penal vigente realizados con
6

Guillermo E. Gil Albarrn

Delito Informtico
el empleo de un equipo automtico de procesamiento de datos.
Como el mismo autor seala, el concepto abarca el problema de la amenaza a la
esfera privada del ciudadano, y por otra parte, se refiere adems a los daos
patrimoniales producidos por el abuso de datos procesados automticamente.
Para Carlos Sarzana, en su obra criminalista e tecnologa, los crmenes por
computadora comprenden cualquier comportamiento crimingeno en el cual la
computadora ha estado involucrada como material o como objeto de la accin
crimingena, o como mero smbolo
1.3.- Definicin y el concepto de Delitos Informticos.
Con la expresin Delito Informtico se define a todo ilcito penal llevado a cabo a
travs de medios informticos y que est ntimamente ligado a los bienes jurdicos
relacionados con las tecnologas de la informacin o que tiene como fin estos
bienes.
Cundo se tiene la informtica como instrumento o fin en la comisin de un
delito?
Cuando se presenta los siguientes casos

Manipulacin en los datos e informaciones contenidas en los archivos o


soportes fsicos informticos ajenos.
Acceso a los datos y/o utilizacin de los mismos por quien no est
autorizado para ello.
Introduccin de programas o rutinas en otras computadoras para destruir
informacin, datos o programas.
Utilizacin de la computadora y/o los programas de otras personas, sin
autorizacin, con el fin de obtener beneficios propios y en perjuicios de otro.
Utilizacin de la computadora con fines fraudulentos.
Agresin a la privacidad mediante la utilizacin y procesamientos de datos
personales con el fin distinto al autorizado.

Davara Rodrguez define al Delito informtico como, la realizacin de una accin


que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada
a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los
derechos del titular de un elemento informtico, ya sea hardware o software.
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a las conductas tpicas, antijurdicas y culpables en
que se tienen a las computadoras como instrumento o fin y por las segundas
actitudes ilcitas en que se tienen a las computadoras como instrumento o fin.
Como ya se seal anteriormente, determinados enfoques doctrinales subrayarn
que el delito informtico, ms que una forma especfica de delito, supone una
pluralidad de modalidades delictivas vinculadas, de algn modo con los
computadores, a este respecto el profesor Romeo Casabona seala que el
trmino Delito Informtico debe usarse en su forma plural, en atencin a que se
utiliza para designar una multiplicidad de conductas ilcitas y no una sola de
carcter general. Se hablar de delito informtico cuando nos estemos refiriendo a
una de estas modalidades en particular. Parker define a los delitos informticos
como todo acto intencional asociado de una manera u otra a los computadores;
7

Guillermo E. Gil Albarrn

Delito Informtico
en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha o
habra podido obtener un beneficio, Parker adems entrega una tabla en que la
que se definen los delitos informticos de acuerdo a los propsitos que se
persiguen:
1. Propsito de investigacin de la seguridad: abuso informtico es
cualquier acto intencional o malicioso que involucre a un computador como
objeto, sujeto, instrumento o smbolo donde una vctima sufri o podra
haber sufrido una prdida y el perpetrador obtuvo o pudo haber obtenido
una ganancia (Parker, Nycum and Oura, 1973).
2. Propsito de investigacin y acusacin: delito informtico es cualquier
acto ilegal cuya perpetracin, investigacin o acusacin exige poseer
conocimientos de tecnologa informtica (Departamento de Justicia de
Estados Unidos).
3. Propsito legal: delito informtico es cualquier acto tal como est
especificado en una ley sobre delito informtico en la jurisdiccin en que la
norma se aplica.
4. Otros propsitos: abuso informtico (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
Con respecto a la definicin entregada por Parker, y en concordancia con lo que
piensan los autores chilenos Marcelo Huerta y Claudio Lbano considero que tales
definiciones parten de una hiptesis equivocada, la cual es estimar que el
propsito al cual se dirige la definicin es relevante para los efectos de conceptuar
los delitos informticos. Pienso que los delitos informticos siguen siendo tales,
independientemente de los propsitos que se persigan al definirlos, y, por lo tanto,
no se justifica la diversidad de definiciones para una sustancia de entidad nica,
adems como dice Carlos
Mara Casabona esta definicin restringe a esta clase de delitos solamente al
mbito de lo patrimonial, lo que ofrece una visin parcial del problema, ya que
debemos tomar en cuenta que con estas conductas no solo se puede afectar al
patrimonio, sino que tambin pueden ser objeto de afliccin otros bienes jurdicos
protegidos como lo son la intimidad personal hasta afectar bienes colectivos como
es la seguridad nacional
Mara Cinta Castillo y Miguel Ramallo entienden que "delito informtico es toda
accin dolosa que provoca un perjuicio a personas o entidades en cuya comisin
intervienen dispositivos habitualmente utilizados en las actividades informticas".
Podemos decir adems que a estas definiciones de una manera u otra son vagas
en cuanto no entregan una concreta delimitacin de las fronteras en la que pueden
producirse los delitos informticos, desde un punto de vista estrictamente jurdico,
tambin no establecen con claridad los efectos susceptibles de punibilidad de los
delitos informticos, toda vez que se establecen conductas del agente sin
referencia precisa a la necesidad o no de resultados y cuales seran stos.
Antonio E. Prez Luo seala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestin y el vertiginoso avance de la tecnologa,
han debido hacer referencia no slo a las conductas incriminadas de lege lata,
sino a propuestas de lege ferenda, o sea, a programas de poltica criminal
legislativa sobre aquellos comportamientos todava impunes que se estima
merecen la consiguiente tipificacin penal.
Lo anterior, mxime si consideramos que parte importante de la doctrina estima
8

Guillermo E. Gil Albarrn

Delito Informtico
que no necesariamente estamos frente a nuevos delitos, sino ms bien ante una
nueva forma de llevar a cabo los delitos tradicionales, razn por la cual no cabe
individualizarnos de una manera especfica, correspondiendo al legislador
introducir las modificaciones legales pertinentes a fin de permitir la adecuacin de
los tipos tradicionales a las nuevas circunstancias.
No obstante, a esta discusin doctrinaria para algunos tratadistas como el
Ingeniero Alfredo Sneyers, siguiendo el pensamiento del espaol Jos Mara
Romeo Casabona y manifiesta que el asumir el trmino delitos informticos, en
oposicin a otros como abusos informticos, fraudes, delitos de procesos de
datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo
directamente con la tecnologa en la que acta. Asimismo, es un trmino
omnicomprensivo de todas las figuras que habitualmente se utilizan,
especialmente en los Estados Unidos, nacin en la que los delitos informticos
han experimentado el desarrollo mayor.
Pero a quien le corresponde entregar la definicin de los llamados Delitos
Informticos al respecto los autores chilenos Marcelo Huerta y Claudio Lbano en
su libro titulado Los Delitos Informticos sealan que Debido a que el concepto
a definir es un concepto inmerso en el derecho, no nos cabe duda que son
precisamente los expertos de este mundo-ciencia los llamados irrefutablemente a
disear la definicin de los delitos informticos. El derecho es una ciencia llamada
a regular todos los tpicos de la vida en sociedad y especialmente a
salvaguardara, sobre principios de justicia, de los atentados a la normal y pacfica
convivencia. Desde esta perspectiva, el derecho debe entregar la definicin del
Derecho Informtico y por ende de sus delitos, en relacin de continente a
contenido. Se podr decir que el jurista no est capacitado para indagar en los
fenmenos de la informtica y que por lo tanto la definicin debe provenir de
aquellos que han abrazado ciencias relacionadas con ella. Sin nimo de
polemizar, decimos que el Derecho como expresin normativa de la Justicia
regula todos los aspectos de la convivencia social, incluida la actividad informtica
que se aplica en toda actividad humana, con tanta trascendencia social y
econmica. Para tan alta empresa, el derecho, muchas veces se auxilia en los
conocimientos propios de otras ciencias, a los cuales les aplica su sello distintivo
constructor de normas y principios jurdicos.
Pensar lo contrario, implicara imposibilitar al mundo del derecho de normar sobre
la medicina forense, las ingenieras, las ciencias que abarcan la expresin pblica,
etc. An ms grave, se pondra al juez, que es un abogado, en la imposibilidad de
administrar justicia en materias ajenas al derecho. De lo sealado por los
tratadistas chilenos, coincido plenamente en el sentido, de que son los abogados y
juristas quienes deberan conceptuar esta serie de conductas disvaliosas para la
sociedad, por cuanto es misin de stos contribuir al desarrollo y renovacin
constante del Derecho, adems de ser uno de los pilares donde ste se asienta y
fortalece, y que tendr como fin ltimo la realizacin de la justicia como valor
intrnseco de las Ciencias Jurdicas y especialmente de las Penales.
En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Lbano
definen los delitos informticos como todas aquellas acciones u omisiones
tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos,
cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema
de tratamiento de la informacin y destinadas a producir un perjuicio en la vctima
a travs de atentados a la sana tcnica informtica, lo cual, generalmente,
producir de manera colateral lesiones a distintos valores jurdicos, reportndose,
muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial,
9

Guillermo E. Gil Albarrn

Delito Informtico
acte con o sin nimo de lucro.
Esta definicin tiene la ventaja de ser omnicomprensiva de las distintas
modalidades delictivas.
En conclusin, para poder delimitar el contenido de este fenmeno, optamos
primero por una DENOMINACIN GENRICA, FLEXIBLE, acerca del mismo
como sera delincuencia informtica o criminalidad informtica. Sin circunscribirnos
as a trminos rgidos, como sera por ejemplo delitos informticos, en tal razn
diremos que DELINCUENCIA INFORMTICA ES TODO ACTO O CONDUCTA
ILCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL,
DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER
SISTEMA INFORMTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE
TENGA COMO FINALIDAD CAUSAR UNA LESIN O PONER EN PELIGRO UN
BIEN JURDICO CUALQUIERA.
En segundo lugar debemos decir que la justificacin y los detalles caractersticos
de la criminalidad informtica se encuentran precisamente en su carcter de
informtica es decir la ESPECIFICIDAD, cuyas notas caractersticas
las aporta el computador junto con sus funciones propias ms importantes: el
procesamiento y transmisin automatizados de datos y la confeccin y/o
utilizacin de programas para tales fines. Cualquier conducta que no opere sobre
la base de estas funciones, aunque pueda resultar delictiva (o merecedora de
sancin penal en su caso), no poseer ya la especificidad (como sucede con la
mayora de agresiones al hardware) y debera ser, por tanto, apartada del estudio
de la delincuencia vinculada a la informtica o tecnologas de la informacin. En
este sentido, es irrelevante que el computador sea instrumento u objetivo de la
conducta, y que sta est criminalizada o merezca serlo por consideraciones
poltico criminales.
2. Sujetos del Delito Informtico
En derecho penal, la ejecucin de la conducta punible supone la existencia de dos
sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurdicas. De esta suerte, el bien jurdico protegido
ser en definitiva el elemento localizador de los sujetos y de su posicin frente al
delito. As, el titular del bien jurdico lesionado ser el sujeto pasivo, quien puede
diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra
parte, quien lesione el bien que se protege, a travs de la realizacin del tipo
penal, ser el ofensor o sujeto activo.
2.1.- Sujeto Activo
Al respecto los Dres. Julio Valdes y Maria Luz Lima entre otros sostienen que
Las personas que cometen los Delitos Informticos son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos
son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos
cometidos. De esta forma, la persona que entra en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera
10

Guillermo E. Gil Albarrn

Delito Informtico
que desva fondos de las cuentas de sus clientes.
Al respecto, segn un estudio publicado en el Manual de las Naciones
Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44), el
90% de los delitos realizados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente
estudio realizado en Amrica del Norte y Europa indic que el 73% de las
intrusiones informticas cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa (Outsiders).

Cuadro 1: Porcentaje de los delitos informticos cometidos en contra de


Empresas

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya


que para algunos el nivel de aptitudes no es indicador de delincuencia informtica
en tanto que otros aducen que los posibles delincuentes informticos son
personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las
personas que cometen los delitos informticos, estudiosos en la materia los
han catalogado como delitos de cuello blanco trmino introducido por primera
vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que
11

Guillermo E. Gil Albarrn

Delito Informtico
considera como delitos de cuello blanco, aun cuando muchas de estas
conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y
dentro de las cuales cabe destacar las violaciones a las leyes de patentes y
fbrica de derechos de autor, el mercado negro, el contrabando en las empresas,
la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios, entre otros.
Asimismo, este criminlogo estadounidense dice que tanto la definicin de los
delitos informticos como la de los delitos de cuello blanco no estn de acuerdo
al inters protegido, como sucede en los delitos convencionales sino de acuerdo al
sujeto activo que los comete. Entre las caractersticas en comn que poseen
ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto
status socioeconmico, su comisin no puede explicarse por pobreza ni por mala
habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca
inteligencia, ni por inestabilidad emocional.
Es difcil elaborar estadsticas sobre ambos tipos de delitos (delitos de cuello
blanco y delitos informticos). La cifra negra es muy alta; no es fcil descubrirlo
y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los
daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica
sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes
a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni
los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a s mismos respetables.
Aqu, se considera que a pesar de que los delitos informticos no poseen todas las
caractersticas de los delitos de cuello blanco, si coinciden en un nmero
importante de ellos, aunque es necesario sealar que estas aseveraciones pueden
y deben ser objeto de un estudio mas profundo.
2.2 - Sujeto Pasivo
En primer trmino tenemos que distinguir que el sujeto pasivo o vctima del delito
que es el ente sobre el cual recae la conducta de accin u omisin que realiza el
sujeto activo, y en el caso de los delitos informticos, mediante el podemos
conocer los diferentes ilcitos que cometen los delincuentes informticos, y
generalmente son descubiertos casusticamente debido al desconocimiento del
modus operandi.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los delitos informticos, ya que mediante l podemos conocer los
diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los
sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos
informticos, ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la falta de leyes
que protejan a las vctimas de estos delitos; La falta de preparacin por parte de
las autoridades para comprender, investigar y aplicar el tratamiento jurdico
adecuado a esta problemtica; el temor por parte de las empresas de denunciar
este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y
las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia
que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada
cifra oculta o cifra negra.
12

Guillermo E. Gil Albarrn

Delito Informtico

Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la


criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de
las necesidades de proteccin y de las fuentes de peligro. Una proteccin
eficaz contra la criminalidad informtica presupone ante todo que las
vctimas potenciales conozcan las correspondientes tcnicas de
manipulacin, as como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles
conductas ilcitas derivadas del uso de las computadoras, y alertando a las
potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informtica, y si a esto se suma la creacin de una adecuada
legislacin que proteja los intereses de las vctimas y una eficiente preparacin por
parte del personal encargado de la procuracin, administracin y la imparticin de
justicia para atender e investigar estas conductas ilcitas, se estara avanzando
mucho en el camino de la lucha contra la delincuencia informtica, que cada da
tiende a expandirse ms.
Adems, se debe destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a la comunidad de vctimas
y estimulando la denuncia de los delitos se promovera la confianza pblica en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informticos.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma
internacional, ya que los usuarios estn esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor y la vctima
estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de
cooperacin internacional y los tratados de extradicin bilaterales intentan
remediar algunas de las dificultades ocasionadas por los delitos informticos, sus
posibilidades son limitadas, adems de que en algunos pases como el nuestro no
existe legislacin alguna sobre esta clase de conductas ilcitas lo que empeora
ms la situacin de las vctimas de estas conductas ilcitas.
3. - BIEN JURDICO PROTEGIDO
El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del
sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del
delito y no suele estar expresamente sealado en los tipos penales.
3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico.
Dentro de los delitos informticos, podemos decir que la tendencia es que la
proteccin a los bienes jurdicos, se le haga desde la perspectiva de los delitos
tradicionales, con una re-interpretacin teleolgica de los tipos penales ya
existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda da como regla general que los bienes
jurdicos protegidos, sern los mismos que los delitos re-interpretados
teleolgicamente o que se les ha agregado algn elemento nuevo para facilitar su
persecucin y sancin por parte del rgano jurisdiccional competente.
De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la
Informacin hace totalmente necesaria la incorporacin de valores inmateriales y
de la INFORMACIN misma como bienes jurdicos de proteccin, esto
13

Guillermo E. Gil Albarrn

Delito Informtico
tomando en cuenta las diferencias existentes por ejemplo entre la propiedad
tangible y la intangible. Esto por cuanto la informacin no puede a criterio de Pablo
Palazzi ser tratada de la misma forma en que se aplica la legislacin actual a los
bienes corporales, si bien dichos bienes tiene un valor intrnseco compartido, que
es su valoracin econmica, es por tanto que ella la informacin y otros intangibles
son objetos de propiedad, la cual esta constitucionalmente protegida.
En fin la proteccin de la informacin como bien jurdico protegido debe tener
siempre en cuenta el principio de la necesaria proteccin de los bienes jurdicos
que seala que la penalizacin de conductas se desenvuelva en el marco del
principio de daosidad o lesividad. As, una conducta slo puede conminarse
con una pena cuando resulta del todo incompatible con los presupuestos de una
vida en comn pacfica, libre y materialmente asegurada.
As inspira tanto a la criminalizacin como a descriminalizacin de conductas.
Su origen directo es la teora del contrato social, y su mxima expresin se
encuentra en la obra de BECCARIA Los Delitos y las Penas (1738-1794). Se
define como un bien vital, bona vitae, estado social valioso, perteneciente a la
comunidad o al individuo, que por su significacin, es garantizada, a travs del
poder punitivo del Estado, a todos en igual forma.
En conclusin podemos decir que el bien jurdico protegido en generales la
informacin, pero est considerada en diferentes formas, ya sea como un valor
econmico, como uno valor intrnseco de la persona, por su fluidez y trfico
jurdico, y finalmente por los sistemas que la procesan o automatizan; los mismos
que se equiparan a los bienes jurdicos protegidos tradicionales tales como:
EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y
las manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS,
en el caso de las agresiones informticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y
PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios va medios informticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre
los elementos fsicos, materiales de un sistema informtico, que es afectado
por los de daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad,


disponibilidad de la informacin y de los sistemas informticos donde esta se
almacena o transfiere.

Para los autores chilenos Claudio Magliona y Macarena Lpez, sin embargo los
delitos informticos tienen el carcter de pluriofensivos o complejos, es decir que
se caracterizan porque simultneamente protegen varios intereses jurdicos, sin
perjuicio de que uno de tales bienes est independientemente tutelado por otro
tipo. En conclusin no se afecta un solo bien jurdico, sino una diversidad de ellos.
Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien
jurdico determinado, sino que la multiplicidad de conductas que la componen
afectan a una diversidad de ellos que ponen en relieve intereses colectivos, en tal
sentido de Mara Luz Gutirrez Francs, respecto de la figura del fraude
informtico nos dice que: las conductas de fraude informtico presentan
indudablemente un carcter pluriofensivo. En cada una de sus modalidades se
produce una doble afeccin: la de un inters econmico (ya sea micro o macro
14

Guillermo E. Gil Albarrn

Delito Informtico
social), como la hacienda pblica, el sistema crediticio, el patrimonio, etc., y la de
un inters macro social vinculado al funcionamiento de los sistemas informticos.
Por tanto diremos que el nacimiento de esta nueva tecnologa, est
proporcionando a nuevos elementos para atentar contra bienes ya existentes
(intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido adquiriendo
importancia nuevos bienes, como sera la calidad, pureza e idoneidad de la
informacin en cuanto tal y de los productos de que ella se obtengan; la confianza
en los sistemas informticos; nuevos aspectos de la propiedad en cuanto recaiga
sobre la informacin personal registrada o sobre la informacin nominativa. En tal
razn considero que este tipo de conductas criminales son de carcter netamente
pluriofensivo.
Un ejemplo que puede aclarar esta situacin, es el de un hacker que ingresa a un
sistema informtico con el fin de vulnerar la seguridad ste y averiguar la
informacin que ms pueda sobre una determinada persona, esto en primer lugar
podramos decir que el bien jurdico lesionado o atacado es el derecho a la
intimidad que posee esa persona al ver que su informacin personal es vista por
un tercero extrao que sin autorizacin ha vulnerado el sistema informtico donde
dicha informacin est contenida. Pero detrs de ese bien jurdico encontramos
otro un bien colectivo que conlleva a un ataque a la confianza en el
funcionamiento de los sistemas informticos. Es decir, de intereses
socialmente valiosos que se ven afectados por estas nuevas figuras, y que no solo
importan la afeccin de bienes jurdicos clsicos.
4. TIPOS DE DELITOS INFORMTICOS
Existen muchos tipos de delitos informticos, la diversidad de comportamientos
constitutivos de esta clase de ilcitos es inimaginable, a decir de Camacho Losa, el
nico lmite existente viene dado por la conjugacin de tres factores: la
imaginacin del autor, su capacidad tcnica y las deficiencias de control
existentes en las instalaciones informticas, por tal razn y siguiendo la
clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de
ilcitos informticos sealados por las Naciones Unidas, he querido lograr una
clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen
a esta clase de delincuencia y como seala Gutirrez Francs, es probable que al
escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideracin del lector en forma breve
en que consiste cada una de estas conductas delictivas:
4.1. - Los fraudes
LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido tambin como
introduccin de datos falsos, es una manipulacin de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en transacciones de
una empresa. Este tipo de fraude informtico conocido tambin como
manipulacin de datos de entrada, representa el delito informtico ms comn
ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.
MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya
Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
15

Guillermo E. Gil Albarrn

Delito Informtico
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.
LA TCNICA DEL SALAMI (Salami Technique/Rounching Down),
Aprovecha las repeticiones automticas de los procesos de cmputo.
Es una tcnica especializada que se denomina tcnica del salchichn en la que
rodajas muy finas apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en
introducir al programa unas instrucciones para que remita a una determinada
cuenta los cntimos de dinero de muchas cuentas corrientes.
FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se alteran datos de
los documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en color
basndose en rayos lser surgi una nueva generacin de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de
tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.
MANIPULACIN DE LOS DATOS DE SALIDA.- Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que
se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones
para la computadora en la fase de adquisicin de datos. Tradicionalmente esos
fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.
PISHING.- Es una modalidad de fraude informtico diseada con la finalidad de
robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal
como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros
datos personales por medio de engaos.

GRAFICO 1: SPEAR PISHING

16

Guillermo E. Gil Albarrn

Delito Informtico

Este tipo de fraude se recibe habitualmente a travs de mensajes de correo


electrnico o de ventanas emergentes. El robo de identidad es uno de los delitos
que ms ha aumentado. La mayora de las, vctimas son golpeadas con
secuestros de cuentas de tarjetas de crdito, pero para muchas otras la situacin
es an peor. En los ltimos cinco aos 10 millones de personas han sido vctimas
de delincuentes que han abierto cuentas de tarjetas de crdito o con empresas de
servicio pblico, o que han solicitado hipotecas con el nombre de las vctimas,
todo lo cual ha ocasionado una red fraudulenta que tardar aos en poderse
desenmaraar.
En estos momentos tambin existe una nueva modalidad de Pishing que es el
llamado Spear Pishing o Pishing segmentado, que funciona como indica el
GRFICO 1, el cual ataca a grupos determinados, es decir se busca grupos de
personas vulnerables a diferencia de la modalidad anterior.
4.2. - El sabotaje informtico:
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema.
Las tcnicas que permiten cometer sabotajes informticos son:
BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que
debe producir daos posteriormente. Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
GUSANOS. Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus
es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a una cuenta
17

Guillermo E. Gil Albarrn

Delito Informtico
ilcita. (Grfico 2)
GRAFICO 2: GUSANO INFORMTICO

VIRUS INFORMTICOS Y MALWARE, son elementos informticos, que como los


microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destruccin con el uso
de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia
a estos.
GRAFICO 3: VIRUS INFORMTICOS Y MALWARE

Un virus puede ingresar en un sistema por conducto de una pieza legtima de


soporte lgico que ha quedado infectada, as como utilizando el mtodo del
Caballo de Troya. Han sido definidos como pequeos programas que,
introducidos subrepticiamente en una computadora, poseen la capacidad de
autorreporducirse sobre cualquier soporte apropiado que tengan acceso al
computador afectado, multiplicndose en forma descontrolada hasta el momento
en que tiene programado actuar.
El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus
informticos y de los gusanos y las debilidades de los sistemas desactiva los
controles informticos de la mquina atacada y causa que se propaguen los
18

Guillermo E. Gil Albarrn

Delito Informtico
cdigos maliciosos.
CIBERTERRORISMO: Terrorismo informtico es el acto de hacer algo para
desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos
clasificados dentro los tipos de delitos informticos, especialmente los de los de
tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos
informticos, adems lanzar un ataque de terrorismo informtico requiere de
muchos menos recursos humanos y financiamiento econmico que un ataque
terrorista comn.
ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar
la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie
ms pueda usarlos, perjudicando as seriamente la actuacin del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este
ataque son: El consumo de memoria de la mquina vctima, hasta que se produce
un error general en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el
foco del ratn y del teclado, de manera que la mquina ya no responde a
pulsaciones de teclas o de los botones del ratn, siendo as totalmente inutilizada,
en mquinas que deban funcionar ininterrumpidamente, cualquier interrupcin en
su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.
4.3. - El espionaje informtico y el robo o hurto de software:
4.3.1. Definicin tcnica del espionaje: Obtencin, sin autorizacin, de los datos
almacenados en un fichero a travs de distintos mecanismos, siempre que el
contenido del fichero tenga un valor econmico.
Por secreto de empresa podemos entender aquella informacin relativa a la
industria o la empresa (aspectos industriales, comerciales o de organizacin) que
conoce un nmero reducido de personas y que por su importancia el titular desea
tenerla oculta.
Una persona acostumbrada a navegar por la Red o utilizar correo electrnico
puede haber sido vctima de espionaje, aunque en la mayora de los casos, no se
haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida. La tecnologa
avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las
comunicaciones y a la interaccin de los distintos sectores de la economa. No
obstante estos nuevos conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos ticos.
FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no
autorizada de datos reservados, es una variedad del espionaje industrial que
sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza,
la facilidad de existente para efectuar una copia de un fichero mecanizado es tal
magnitud en rapidez y simplicidad que es una forma de delito prcticamente al
alcance de cualquiera.
La forma ms sencilla de proteger la informacin confidencial es la criptografa.
REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE
PROTECCIN LEGAL. Esta puede entraar una prdida econmica sustancial
para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema ha
19

Guillermo E. Gil Albarrn

Delito Informtico
alcanzado dimensiones transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto,
considero, que la reproduccin no autorizada de programas informticos no es un
delito informtico, debido a que, en primer lugar el bien jurdico protegido es en
este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la
proteccin al software es uno de los contenidos especficos del Derecho
informtico al igual que los delitos informticos, por tal razn considero que la
piratera informtica debe ser incluida dentro de la proteccin penal al software y
no estar incluida dentro de las conductas que componen la delincuencia
informtica.
4.4. - El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto del tiempo de
uso de las computadoras, un ejemplo de esto es el uso de
Internet, en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda acceder al
uso de la supercarretera de la informacin, pero sucede que el usuario de ese
servicio da esa clave a otra persona que no est autorizada para usarlo,
causndole un perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el
aprovechamiento de la informacin abandonada sin ninguna proteccin como
residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger
basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o
electrnicamente, tomando la informacin residual que ha quedado en memoria o
soportes magnticos.
PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE
PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los
delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos.
En estos casos, el delincuente utiliza la suplantacin de personas para cometer
otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a
obtener, va suplantacin, el acceso a los sistemas o cdigos privados de
utilizacin de ciertos programas generalmente reservados a personas en las que
se ha depositado un nivel de confianza importante en razn de su capacidad y
posicin al interior de una organizacin o empresa determinada.
4.5. - El acceso no autorizado a servicios informticos:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir
interrupciones en la lgica de los programas con el objeto de chequear en medio
de procesos complejos, si los resultados intermedios son correctos, producir
salidas de control con el mismo fin o guardar resultados intermedios en ciertas
reas para comprobarlos ms adelante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre
cualquier archivo del computador por muy protegido que est, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es un programa
de acceso universal, que permite ingresar a un computador por muy protegido que
se encuentre, es como una especie de llave que abre cualquier rincn del
20

Guillermo E. Gil Albarrn

Delito Informtico
computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que
quede constancia de tal modificacin.
PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas
telefnicas de transmisin de datos para recuperar la informacin que circula por
ellas, por medio de un radio, un mdem y una impresora.
Como se sealo anteriormente el mtodo ms eficiente para proteger la
informacin que se enva por lneas de comunicaciones es la criptografa que
consiste en la aplicacin de claves que codifican la informacin, transformndola
en un conjunto de caracteres ininteligibles de letras y nmeros sin sentido
aparente, de manera tal que al ser recibida en destino, y por aplicacin de las
mismas claves, la informacin se recompone hasta quedar exactamente igual a la
que se envi en origen.
PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde
un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de
los diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por
usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.

5.- CLASIFICACIN DE LOS DELITOS INFORMTICOS


Existen diversas clasificaciones, pero las ms aceptadas son dos:
L a primera es de Julio Tllez Valds que clasifica a los delitos informticos en
base a dos criterios: como instrumento o medio, o como fin u objetivo.
5.1 Como instrumento o medio: En esta categora se encuentran las conductas
criminales que se valen de las computadoras como mtodo, como medio o
smbolo en la comisin del ilcito, por ejemplo:
Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc).
Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc).
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema.
Introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa.
Uso no autorizado de programas de cmputo.
Introduccin de instrucciones que provocan interrupciones en la lgica
interna de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
21

Guillermo E. Gil Albarrn

Delito Informtico
Obtencin de informacin residual impresa en papel luego de la ejecucin
de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.
5.2.-COMO FIN U OBJETIVO: En esta categora, se enmarcan las conductas

criminales que van dirigidas contra las computadoras, accesorios o programas


como entidad fsica, como por ejemplo:
Programacin de instrucciones que producen un bloqueo total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la maquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los
centros neurolgicos computarizados.
Secuestro de soportes magnticos entre los que figure informacin valiosa con
fines de chantaje (pago de rescate, etc).

Y la segunda clasificacin es de la doctora en derecho Mara de la Luz Lima, que


presenta una clasificacin, de los que ella llama delitos electrnicos diciendo que
existen tres categoras, a saber:
Los que utilizan la tecnologa electrnica como mtodo (conductas
crimingenas en donde los individuos utilizan mtodos electrnicos para
llegar a un resultado ilcito).
Los que utilizan la tecnologa electrnica como medio (conductas
crimingenas en donde para realizar un delito utilizan una computadora
como medio o smbolo).
Los que utilizan la tecnologa electrnica como fin (conductas crimingenas
dirigidas contra la entidad fsica del objeto o maquina electrnica o su
material con objeto de daarla).
Asimismo existen diversos tipos de clasificaciones respecto a los delitos
informticos:
5.3.- CLASIFICACIN SEGN LA ACTIVIDAD INFORMTICA
Sabotaje informtico
o Conductas dirigidas a causar daos fsicos
o Conductas dirigidas a causar daos lgicos

Bombas lgicas
cncer de rutinas
virus informtico

fraude a travs de computadoras


o Manipulacin del input
o Manipulacin de la lgica del software
o Manipulacin del output

estafas electrnicas
o Pesca u olfateo
o Estratagemas
o Juegos de azar
o Blanqueo de dinero
22

Guillermo E. Gil Albarrn

Delito Informtico
5.4.- CLASIFICACION SEGN ACTIVIDADES DELICTIVAS GRAVES

Terrorismo
Narcotrfico
Espionaje: Espionaje industrial
Otros delitos: el trfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.

5.5.- INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMATICOS

Usos comerciales no ticos: Algunas empresas no han podido escapar a la


tentacin de aprovechar la red para hacer una oferta a gran escala de sus
productos, llevando a cabo mailings electrnicos al colectivo de usuarios
de un Gateway, un modo o un territorio determinado. Ello, aunque no
constituye una infraccin, es mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios: algunos usuarios incapaces de integrarse en grupos de
discusin o foros de debate online, se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades que se realizan a
travs de internet.

6.- SITUACIN INTERNACIONAL


Durante los ltimos aos se ha ido perfilando en el mbito internacional un cierto
consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal
uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos,
se modifiquen los derechos penales nacionales.
En un primer trmino, debe considerarse que en 1983, la Organizacin de
Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de
aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
Las posibles implicaciones econmicas de la delincuencia informtica, su carcter
internacional y, a veces, incluso transnacional y el peligro de que la diferente
proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de
informacin, condujeron en consecuencia a un intercambio de opiniones y de
propuestas de solucin. Sobre la base de las posturas y de las deliberaciones
surgi un anlisis y valoracin y sus comparativista de los derechos nacionales
aplicables as como de las propuestas de reforma. Las conclusiones polticojurdicas desembocaron en una lista de acciones que pudieran ser consideradas
por los Estados, por regla general, como merecedoras de pena.
De esta forma, la OCDE en 1986 public un informe titulado Delitos de
Informtica: anlisis de la normativa jurdica, en donde se reseaban las normas
legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y
se recomendaba una lista mnima de ejemplos de uso indebido que, los pases
podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el
fraude y la falsificacin informticos, la alteracin de datos y programas de
computadora, sabotaje informtico, acceso no autorizado, interceptacin no
autorizada y la reproduccin no autorizada de un programa de computadora
23

Guillermo E. Gil Albarrn

Delito Informtico
protegido.
La mayora de los miembros de la Comisin Poltica de Informacin,
Computadoras y Comunicaciones recomend tambin que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no
autorizada de un programa de computadora protegido, incluido el robo de secretos
comerciales y el acceso o empleo no autorizado de sistemas de computadoras.
Con objeto de que se finalizara la preparacin del informe de la OCDE, el Consejo
de Europa inici su propio estudio sobre el tema a fin de elaborar directrices que
ayudasen a los sectores legislativos a determinar qu tipo de conducta deba
prohibirse en la legislacin penal y la forma en que deba conseguirse ese
objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las
libertades civiles y la necesidad de proteccin.
La lista mnima preparada por la OCDE se ampli considerablemente,
aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin
de la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados
con el empleo de las computadoras, del Comit Europeo para los problemas de la
Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la
proteccin de la esfera personal, las vctimas, las posibilidades de prevencin,
asuntos de procedimiento como la investigacin y confiscacin internacional de
bancos de datos y la cooperacin internacional en la investigacin y represin del
delito informtico.
Una vez desarrollado todo este proceso de elaboracin de las normas en el mbito
continental, el Consejo de Europa aprob la recomendacin R (89)9 sobre delitos
informticos, en la que se recomienda a los gobiernos de los
Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen
una nueva, el informe sobre la delincuencia relacionada con las computadoras... y
en particular las directrices para los legisladores nacionales. Esta recomendacin
fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de
septiembre de 1989. Las directrices para los legisladores nacionales incluyen una
lista mnima, que refleja el consenso general del Comit acerca de determinados
casos de uso indebido de computadoras y que deben incluirse en el derecho
penal, as como una lista facultativa que describe los actos que ya han sido
tipificados como delitos en algunos Estados pero respecto de los cuales no se ha
llegado todava a un consenso internacional en favor de su tipificacin.
Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para la
seguridad de los sistemas de informacin, con intencin de ofrecer las bases para
que los Estados y el sector privado pudieran erigir un marco de seguridad para los
sistemas informticos el mismo ao.
En este contexto, considero que, si bien este tipo de organismos gubernamentales
han pretendido desarrollar normas que regulen la materia de delitos informticos,
ello es resultado de las caractersticas propias de los pases que los integran,
quienes, comparados con Ecuador u otras partes del mundo, tienen un mayor
grado de informatizacin y han enfrentado de forma concreta las consecuencias
de ese tipo de delitos.
Por otra parte, en el mbito de organizaciones intergubernamentales de carcter
universal, debe destacarse que en el seno de la Organizacin de las Naciones
Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del Delito y
Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la delincuencia
relacionada con la informtica era consecuencia del mayor empleo del proceso de
24

Guillermo E. Gil Albarrn

Delito Informtico
datos en las economas y burocracias de los distintos pases y que por ello se
haba difundido la comisin de actos delictivos.
Adems, la injerencia transnacional en los sistemas de proceso de datos de otros
pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien el
problema principal - hasta ese entonces - era la reproduccin y la difusin no
autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo
que era necesario adoptar medidas preventivas para evitar su aumento.
En general, se supuso que habra un gran nmero de casos de delitos
informticos no registrados.
Por todo ello, en vista de que, los delitos informticos eran un fenmeno nuevo, y
debido a la ausencia de medidas que pudieran contrarrestarlos, se consider que
el uso deshonesto de las computadoras podra tener consecuencias desastrosas.
A este respecto, el Congreso recomend que se establecieran normas y
directrices sobre la seguridad de las computadoras, a fin de ayudar a la
comunidad internacional a hacer frente a estas formas de delincuencia.
Partiendo del estudio comparativo de las medidas que se han adoptado a escala
internacional para atender esta problemtica, deben sealarse los problemas que
enfrenta la cooperacin internacional en la esfera de los delitos informticos y el
derecho penal, a saber: la falta de consenso sobre lo que son los delitos
informticos, falta de definicin jurdica de la conducta delictiva, falta de
conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de
carcter procesal, falta de armonizacin para investigaciones nacionales de delitos
informticos. Adicionalmente, la ausencia de la equiparacin de estos delitos en
los tratados internacionales de extradicin.
Teniendo presente esa situacin, considero que, es indispensable resaltar que las
soluciones puramente nacionales sern insuficientes frente a la dimensin
internacional que caracteriza este problema. En consecuencia, es necesario que,
para solucionar los problemas derivados del incremento del uso de la informtica,
se desarrolle un rgimen jurdico internacional donde se establezcan las normas
que garanticen su compatibilidad y aplicacin adecuada.
Durante la elaboracin de dicho rgimen, se debern considerar los diferentes
niveles de desarrollo tecnolgico que caracterizan a los miembros de la
comunidad internacional.
Al respecto se debe considerar lo que dice el Manual de la Naciones
Unidas para la Prevencin y Control de Delitos Informticos el cual seala que,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen
una nueva forma de crimen transnacional y su combate requiere de una eficaz
cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente
manera a los problemas que rodean a la cooperacin internacional en el rea de
los delitos informticos:

Falta de acuerdos globales acerca de que tipo de conductas deben


constituir
delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas
delictivas.
Falta de especializacin de las policas, fiscales y otros funcionarios
25

Guillermo E. Gil Albarrn

Delito Informtico
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales acerca
de la
investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin
Internacional.
En otro orden de ideas, debe mencionarse que la Asociacin
Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en
1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas
recomendaciones contemplaban que en la medida en que el derecho penal
tradicional no sea suficiente, deber promoverse la modificacin de la definicin de
los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de
otras medidas (principio de subsidiaridad). Adems, las nuevas disposiciones
debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin
deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas
afines con un criterio importante para ello, como es el de limitar la responsabilidad
penal con objeto de que stos queden circunscritos primordialmente a los actos
deliberados.
Considerando el valor de los bienes intangibles de la informtica y las
posibilidades delictivas que puede entraar el adelanto tecnolgico, se recomend
que los Estados consideraran de conformidad con sus tradiciones jurdicas y su
cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin
como delito punible de la conducta descrita en la lista facultativa, especialmente
la alteracin de datos de computadora y el espionaje informtico; as como en lo
que se refiere al delito de acceso no autorizado precisar ms al respecto, en virtud
de los adelantos de la tecnologa de la informacin y de la evolucin del concepto
de delincuencia.
Adems, se seala que el trfico con contraseas informticas obtenidas por
medios inapropiados, la distribucin de virus o de programas similares deben ser
considerados tambin como susceptibles de penalizacin.
En sntesis, es destacable que la delincuencia informtica se apoya en el delito
instrumentado por el uso de la computadora a travs de redes telemticas y la
interconexin de la computadora, aunque no es el nico medio.
Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente an en pases como el Ecuador, conlleva tambin a la
posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad
informtica constituye un reto considerable, tanto para los sectores afectados de la
infraestructura crtica de un pas, como para los legisladores, las autoridades
policiales encargadas de las investigaciones y los funcionarios judiciales.
En definitiva tanto los terroristas como las Organizaciones Delictivas
Transnacionales se estn aprovechando de los avances tecnolgicos, para
cometer sus fechoras a travs del uso de las redes de telecomunicaciones en
donde han encontrado un sitio propicio para expandir sus tentculos situacin que
debe ser detenida por parte de los organismos a cargo del control de esta clase de
conductas disvaliosas, pero la accin no debe ser aislada debe existir una
26

Guillermo E. Gil Albarrn

Delito Informtico
cooperacin interinstitucional e internacional en este campo.
6.1.- DELITOS INFORMATICOS CONOCIDOS POR LAS NACIONES UNIDAS
6.1.1. Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entrada

Este tipo de fraude informtico conocido tambin como sustraccin de datos,


representa el delito Informtico ms comn ya que es fcil de cometer y difcil de
descubrir. Este delito no requiere de conocimientos tcnicos de informtica y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

La manipulacin de programas

Es difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente


debe tener conocimientos tcnicos concretos de informtica. Este delito consiste
en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las
personas que tienen conocimientos especializados en programacin informtica
es el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informtica para que pueda
realizar una funcin no autorizada al mismo tiempo que su funcin normal.

Manipulacin de los datos de salida

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El


ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a partir de tarjetas
bancarias robadas, sin embrago, en la actualidad se usan ampliamente equipos y
programas de computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.

Fraude efectuado por manipulacin informtico

Aprovecha las repeticiones automticas de los procesos de cmputo. Es una


tcnica especializada que se denomina tcnica del salchichn en la que rodajas
muy finas apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
6.1.2. Falsificaciones Informticas

Como objeto

Cuando se alteran
computarizado.

datos

de

los

documentos

almacenados

en

forma

Como instrumentos
Las computarizadas pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
27

Guillermo E. Gil Albarrn

Delito Informtico
computarizadas en color a base de rayos laser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que solo un experto puede diferenciarlos de los
documentos autnticos.

6.2.- Tratamiento en otros pases.


1. Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la informtica y
con efectos a partir del 1 de agosto de 1986, se adopt la Segunda
Ley contra la Criminalidad Econmica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:
Espionaje de datos (202 a)
Estafa informtica (263 a)
Falsificacin de datos probatorios(269) junto a modificaciones
Complementarias del resto de falsedades documentales como el engao en
el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica, uso
de documentos falsos (270, 271, 273)
Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible.
Sabotaje informtico (303 b). Destruccin de elaboracin de datos de
especial significado por medio de destruccin, deterioro, Inutilizacin,
eliminacin o alteracin de un sistema de datos. Tambin es punible la
tentativa.
Utilizacin abusiva de cheques o tarjetas de crdito (266b)
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal
tuvo como dificultad principal el hallar un equivalente anlogo al triple requisito de
accin engaosa, produccin del error y disposicin patrimonial, en el engao del
computador, as como en garantizar las posibilidades de control de la nueva
expresin legal, quedando en la redaccin que, el perjuicio patrimonial que se
comete consiste en influir en el resultado de una elaboracin de datos por medio
de una realizacin incorrecta del programa, a travs de la utilizacin de datos
incorrectos o incompletos, mediante la utilizacin no autorizada de datos, o a
travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma parcialmente
abreviada fue tambin adoptada en los Pases Escandinavos y en Austria.
En opinin de estudiosos de la materia, el legislador alemn ha introducido un
nmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan
lejos como los Estados Unidos. De esta forma, dicen que no solo ha renunciado a
tipificar la mera penetracin no autorizada en sistemas ajenos de computadoras,
sino que tampoco ha castigado el uso no autorizado de equipos de procesos de
datos, aunque tenga lugar de forma cualificada.
En el caso de Alemania, se ha sealado que a la hora de introducir nuevos
preceptos penales para la represin de la llamada criminalidad informtica el
gobierno tuvo que reflexionar acerca de dnde radicaban las verdaderas
28

Guillermo E. Gil Albarrn

Delito Informtico
dificultades para la aplicacin del Derecho penal tradicional a comportamientos
daosos en los que desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos merecedores de
proteccin penal resultaban as lesionados.
Fue entonces cuando se comprob que, por una parte, en la medida en que las
instalaciones de tratamiento electrnico de datos son utilizadas para la comisin
de hechos delictivos, en especial en el mbito econmico, pueden conferir a stos
una nueva dimensin, pero que en realidad tan solo constituyen un nuevo modus
operandi, que no ofrece problemas para la aplicacin de determinados tipos.
Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes
jurdicos ha puesto de relieve que stos no pueden ser protegidos suficientemente
por el Derecho vigente contra nuevas formas de agresin que pasan por la
utilizacin abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la criminalidad
informtica propician adems, la aparicin de nuevas lesiones de bienes jurdicos
merecedoras de pena, en especial en la medida en que el objeto de la accin
puedan ser datos almacenados o transmitidos o se trate del dao a sistemas
informticos. El tipo de daos protege cosas corporales contra menoscabos de su
sustancia o funcin de alteraciones de su forma de aparicin.
2. Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
-

Destruccin de datos (126). En este artculo se regulan no solo los datos


personales sino tambin los no personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con
dolor causen un perjuicio patrimonial a un tercero influyendo en el resultado
de una elaboracin de datos automtica a travs de la confeccin del
programa, por la introduccin, cancelacin o alteracin de datos o por
actuar sobre el curso del procesamiento de datos. Adems contempla
sanciones para quienes cometen este hecho utilizando su profesin.

3. Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos (462-2). - En este
artculo se sanciona tanto el acceso al sistema como al que se mantenga
en l y aumenta la sancin correspondiente si de ese acceso resulta la
supresin o modificacin de los datos contenidos en el sistema o resulta la
alteracin del funcionamiento del sistema.
Sabotaje informtico (462-3). - En este artculo se sanciona a quien impida
o falsee el funcionamiento de un sistema de tratamiento automtico de
datos.
Destruccin de datos (462-4). - En este artculo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los dems
introduzca datos en un sistema de tratamiento automtico de datos o
suprima modifique los datos que este contiene o los modos de tratamiento o
de transmisin.
Falsificacin de documentos informatizados (462-5). - En este artculo se
sanciona a quien de cualquier modo falsifique documentos informatizados
29

Guillermo E. Gil Albarrn

Delito Informtico

con intencin de causar un perjuicio a otro.


Uso de documentos informatizados falsos (462-6) En este artculo se
sanciona a quien conscientemente haga uso de documentos falsos
haciendo referencia al artculo 462-5.

4. Estados Unidos
Consideramos importante mencionar la adopcin en los Estados Unidos en 1994
del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al
Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que
no es un virus, un gusano, un caballo de Troya, etctera y en qu difieren de los
virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos
o comandos que causan daos a la computadora, al sistema informtico, a las
redes, informacin, datos o programas. (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva
ley es un adelanto porque est directamente en contra de los actos de transmisin
de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus, de aquellos que lo realizan con la intencin de hacer
estragos. El acta define dos niveles para el tratamiento de quienes crean virus
estableciendo para aquellos que intencionalmente causan un dao por la
transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una
multa y para aquellos que lo transmiten solo de manera imprudencial la sancin
flucta entre una multa y un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no
puede escudarse en el hecho que no conoca que con su actuar iba a causar dao
a alguien o que l solo quera enviar un mensaje.
En opinin de los legisladores estadounidenses, la nueva ley constituye un
acercamiento ms responsable al creciente problema de los virus informticos,
especficamente no definiendo a los virus sino describiendo el acto para dar
cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas
informticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto
delictivo.
En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se
contemplan los delitos informticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo principal de esta Ley.
Consideramos importante destacar las enmiendas realizadas a la
Seccin 502 del Cdigo Penal relativas a los delitos informticos en la que, entre
otros, se amplan los sujetos susceptibles de verse afectados por estos delitos, la
creacin de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta
$50,000 el acceso imprudencial a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era el
de aumentar la proteccin a los individuos, negocios y agencias gubernamentales
de la interferencia, dao y acceso no autorizado a las bases de datos y sistemas
computarizados creados legalmente. Asimismo, los legisladores consideraron que
la proliferacin de la tecnologa de computadoras ha trado consigo la proliferacin
de delitos informticos y otras formas no autorizadas de acceso a las
computadoras, a los sistemas y las bases de datos y que la proteccin legal de
30

Guillermo E. Gil Albarrn

Delito Informtico
todos sus tipos y formas es vital para la proteccin de la intimidad de los individuos
as como para el bienestar de las instituciones financieras, de negocios, agencias
gubernamentales y otras relacionadas con el estado de California que legalmente
utilizan esas computadoras, sistemas y bases de datos.
Es importante mencionar que en uno de los apartados de esta ley, se contempla la
regulacin de los virus (computer contaminant) conceptualizndolos aunque no los
limita a un grupo de instrucciones informticas comnmente llamados virus o
gusanos sino que contempla a otras instrucciones designadas a contaminar otros
grupos de programas o bases de datos, modificar, destruir, copiar o transmitir
datos o alterar la operacin normal de las computadoras, los sistemas o las redes
informticas.
5. Chile
En junio de 1993 entr en vigencia en Chile la Ley N19.223, sobre delitos
informticos.
La Ley N 19.223 tiene como finalidad proteger a un nuevo bien jurdico como es:
la calidad, pureza e idoneidad de la informacin en cuanto a tal, contenida en un
sistema automatizado de tratamiento de la misma y de los productos que de su
operacin se obtengan.
La Ley N19.223, es una ley especial, extra cdigo y consta de 4 artculos, que se
enuncian a continuacin.
Artculo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento
de informacin o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrir la pena de presidio menor en su grado medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicar la pena sealada en el inciso anterior, en su grado mximo.
Artculo 2. El que con nimo de apoderarse, usar o conocer indebidamente la
informacin contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a
medio.
Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos en
un sistema de tratamiento de informacin, ser castigado con presidio menor en
su grado medio.
Artculo 4. El que maliciosamente revele o difunda los datos contenidos en un
sistema de informacin sufrir la pena de presidio menor en su grado medio. Si
quien incurriere en estas conductas es el responsable del sistema de informacin,
la pena se aumentar en un grado.
En la Ley No. 19.223 se contemplara los delitos informticos de sabotaje y
espionaje informticos, aunque no de una forma clara. As pues, en el artculo 1, el
inciso primero alude a los daos que se puedan cometer contra el hardware, sea
destruyndolo o inutilizndolo, por lo que no se tratara de un delito informtico
sino ms bien de un delito de daos convencional. Es en el artculo 3 es en
donde encontraramos la figura del sabotaje informtico al sancionar al que
maliciosamente altere, dae o destruya los datos contenidos en un sistema.
Por su parte, el espionaje informtico se tipificara en el artculo 2 y 4.
31

Guillermo E. Gil Albarrn

Delito Informtico

En este ltimo caso, el tipo es demasiado amplio y no otorga un valor determinado


a los datos afectados, dando, a mi parecer, un tratamiento inadecuado.
En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude
informtico.
En cuanto a la penalidad, esta ley establece segn el artculo 1, por ejemplo, en el
caso de que alguien destruya dolosamente un computador, puede recibir como
castigo la pena de presidio menor en su grado medio a mximo, es decir, puede
tener desde 541 das hasta 5 aos de crcel. En virtud del artculo 2, si un hacker,
por ejemplo, ingresa indebidamente a un sistema para conocer informacin sin
autorizacin, puede recibir desde 61 das hasta 3 aos de presidio. De acuerdo al
artculo 3, si alguien, por ejemplo, graba intencionalmente un virus en un sistema,
puede ser castigado desde 541 das hasta 3 aos de presidio. Finalmente, en
virtud del artculo 4, podra recibir tambin presidio desde 541 das hasta 3 aos,
un operador que d a conocer dolosamente el contenido de la informacin
guardada en el sistema informtico, e incluso podra alcanzar hasta 5 aos si la
persona es el responsable del sistema.
En conclusin podemos decir que son evidentes las falencias en las que incurre la
ley chilena respecto a la regulacin de la Delincuencia Informtica, no obstante
hay que sealar que la Ley N19.223, es la pionera en la regin al abordar
expresamente el tema de los delitos informticos.
6. Espaa
En Espaa el tratamiento dado a este tema es abordado en el nuevo
Cdigo Penal de 1995 aprobado por Ley-Orgnica 10/1995, de 23 de Noviembre y
publicado en el BOE nmero 281, de 24 de Noviembre de 1.995.
El presente Cdigo Penal incorpor a los tipos delictivos clsicos la realidad
informtica de manera global, no limitndose a regular solo los delitos informticos
de mayor conocimiento en la doctrina y otras legislaciones. Pero a pesar de las
crticas que se le pueden e 1fectuar a este cuerpo normativo, es inobjetable su
intento por lograr la armona jurdica entre las figuras clsicas penales y el
fenmeno informtico, lo cual requiere de un gran esfuerzo, no tanto as la
solucin que han adoptado otros ordenamientos jurdicos, los cuales se han
limitado a enfrentar el problema a travs de leyes especiales, que consideran al
fenmeno informtico aislado del resto de la legislacin, apartndose de la buena
tcnica jurdica, como en el caso de Chile.
A continuacin se har una breve resea sobre el contenido del Nuevo
Cdigo Penal Espaol en referencia a la penalizacin de la delincuencia
informtica.

1
32

Guillermo E. Gil Albarrn

Delito Informtico

33

Guillermo E. Gil Albarrn

Delito Informtico

34

Guillermo E. Gil Albarrn

Delito Informtico

6.3.- Organizacin de Estados Americanos.


La Internet y las redes y tecnologas relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Internet ha
impulsado un gran crecimiento en la economa mundial y ha aumentado la
eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas y
gobiernos cada vez utilizan ms las redes de informacin que integran la Internet
para hacer negocios; organizar y planificar actividades personales, empresariales
y gubernamentales; transmitir comunicaciones; y realizar investigaciones.
Asimismo, en la Tercera Cumbre de las Amricas, en la ciudad de Quebec,
Canad, en 2001, nuestros lderes se comprometieron a seguir aumento la
conectividad en las Amricas.
Lamentablemente, la Internet tambin ha generado nuevas amenazas que ponen
en peligro a toda la comunidad mundial de usuarios de Internet. La informacin
que transita por Internet puede ser malversada y manipulada para invadir la
privacidad de los usuarios y defraudar a los negocios. La destruccin de los datos
35

Guillermo E. Gil Albarrn

Delito Informtico
que residen en las computadoras conectadas por Internet puede obstaculizar las
funciones del gobierno e interrumpir el servicio pblico de telecomunicaciones y
otras infraestructuras crticas. Estas amenazas a nuestros ciudadanos, economas
y servicios esenciales, tales como las redes de electricidad, aeropuertos o
suministro de agua, no pueden ser abordadas por un solo gobierno ni tampoco
pueden combatirse utilizando una sola disciplina o prctica. Como reconoce la
Asamblea General en la resolucin AG/RES. 1939 (XXXIII-O/03) (Desarrollo de
una Estrategia Interamericana para Combatir las Amenazas a la Seguridad
Ciberntica), es necesario desarrollar una estrategia integral para la proteccin de
las infraestructuras de informacin que adopte un enfoque integral, internacional y
multidisciplinario. La OEA est comprometida con el desarrollo e implementacin
de esta estrategia de seguridad ciberntica y en respaldo a esto, celebr una
Conferencia sobre Seguridad Ciberntica (Buenos Aires, Argentina, del 28 al 29 de
julio de 2003) que demostr la gravedad de las amenazas a la seguridad
ciberntica para la seguridad de los sistemas de informacin esenciales, las
infraestructuras esenciales y las economas en todo el mundo, y que una accin
eficaz para abordar este problema debe contar con la cooperacin intersectorial y
la coordinacin entre una amplia gama de entidades gubernamentales y no
gubernamentales.
La Estrategia Interamericana Integral de Seguridad Ciberntica se basa en los
esfuerzos y conocimientos especializados del Comit Interamericano contra el
Terrorismo (CICTE), la Comisin Interamericana de Telecomunicaciones (CITEL),
y la Reunin de Ministros de Justicia o Ministros o Procuradores Generales de las
Amricas (REMJA). La Estrategia reconoce la necesidad de que todos los
participantes en las redes y sistemas de informacin sean conscientes de sus
funciones y responsabilidades con respecto a la seguridad a fin de crear una
cultura de seguridad ciberntica.
La Estrategia tambin reconoce que un marco eficaz para la proteccin de las
redes y sistemas de informacin que integran la Internet y para responder a
incidentes y recuperarse de los mismos depender en igual medida de que:
Se proporcione informacin a los usuarios y operadores para ayudarles a
asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y
a responder ante incidentes y a recuperarse de los mismos;
Se fomenten asociaciones pblicas y privadas con el objetivo de
incrementar la educacin y la concientizacin, y se trabaje con el sector
privado el cual posee y opera la mayora de las infraestructuras de
informacin de las que dependen las nacionespara asegurar esas
infraestructuras;
Se identifiquen y evalen normas tcnicas y prcticas ptimas para
asegurar la seguridad de la informacin transmitida por Internet y otras
redes de comunicaciones, y se promueva la adopcin de las mismas; y
Se promueva la adopcin de polticas y legislacin sobre delito ciberntico
que protejan a los usuarios de Internet y prevengan y disuadan el uso
indebido e ilcito de computadoras y redes.
GRFICO 3: EVOLUCIN DE LA INFORMTICA Y EL TERRORISMO

36

Guillermo E. Gil Albarrn

Delito Informtico

En el grfico 3, nos podemos dar cuenta del tipo de dao que puede causar el
Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo de ataque
pluriofensivo siempre ser un dao digital, es por tanto que:
Los sistemas informticos son hoy en da el principal taln de
Aquiles de los pases desarrollados
El terrorismo informtico debe ser visto como un acto similar a un acto de guerra.
Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para
asegurar los sistemas crticos militares, del gobierno y de los servicios de
infraestructura bsica: agua, electricidad, gas y comunicaciones.
Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137
(XXXV-O/05), aprobada en la cuarta sesin plenaria, celebrada el 7 de junio de
2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o
motivacin, no tiene justificacin alguna y que, de conformidad con la Declaracin
de Puerto Espaa, adoptada por los Estados Miembros en el quinto perodo
ordinario de sesiones del CICTE, el terrorismo constituye una grave amenaza a la
paz y la seguridad internacionales, socava los esfuerzos continuos que fomentan
la estabilidad, prosperidad y equidad en los pases de la regin, y viola los valores
y principios democrticos consagrados en la Carta de la OEA, la Carta
Democrtica Interamericana y otros instrumentos regionales e internacionales, que
dicha declaracin est en concordancia con Declaracin de
Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo
a toda forma de terrorismo y su respaldo al trabajo del CICTE, en el marco de la
VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro
pas en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se pone
nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de
desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas
terroristas emergentes, como son los DELITOS CIBERNTICOS.
6.4.- La Convencin de las Naciones Unidas contra la Delincuencia
Organizada Transnacional
37

Guillermo E. Gil Albarrn

Delito Informtico
El crimen organizado trata principalmente de la bsqueda de ganancias y se lo
puede entender, en trminos Clausewitzianos como una continuacin de los
negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de
Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente,
igual que las compaas de ladrillos y argamasa trasladan sus empresas al World
Wide Web en procura de nuevas oportunidades de ganancias, las empresas
delictivas estn haciendo lo mismo. Las organizaciones criminales no son los
nicos participantes en los mercados ilcitos, pero muchas veces son los ms
importantes, no slo debido a la "competitividad" adicional que provee la amenaza
de la violencia organizada. Adems, las organizaciones criminales tienden a ser
excepcionalmente hbiles en identificar y aprovechar oportunidades para nuevas
empresas y actividades ilegales. En este contexto, la Internet y el crecimiento
continuo del comercio electrnico ofrecen nuevas y enormes perspectivas de
ganancias ilcitas.
Es por tanto que la Convencin de las Naciones Unidas contra la Delincuencia
Organizada Transnacional, que entr en vigor en septiembre de 2003, es el
principal instrumento internacional en la lucha contra la delincuencia organizada.
La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y de la cual el
Ecuador es parte, en dicha convencin se pone de manifiesto las reglas bsicas
sobre la prosecucin de Delincuencia Organizada Transnacional, dichas reglas
hacen especial mencin de los delitos relacionados con la legitimacin de activos
y los de corrupcin. Tambin se mencionan a los llamados delitos graves que
son de acuerdo con el Art. 2 toda conducta que constituya un delito punible con
una privacin de libertad mxima de al menos cuatro aos o con una pena ms
grave. En el caso de las llamadas infracciones informticas todas ellas son delitos
graves de acuerdo a la definicin de la Convencin, en tal razn se encuadran en
su mbito de aplicacin de la convencin de conformidad al Art. 3, siempre que
dichos delitos sean de carcter transnacional y entraen la participacin de un
grupo delictivo organizado.
De igual forma se debe tomar en cuenta que la Convencin da la posibilidad de
conseguir capacitacin y asistencia de parte de los Estados signatarios en la
prevencin e investigacin de esta clase de delitos e insta a contar con programas
de capacitacin y entrenamiento a las personas responsables del cumplimiento de
la ley como Jueces, Fiscales y Policas.
Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la
vigilancia electrnica.

6.5.- Convenio de Cibercriminalidad de la Unin Europea


Este convenio firmado el 21 de noviembre del 2001 en Budapest, el cual fue
impulsado por el Consejo de Europa y otros pases como Estados Unidos y Japn.
El convenio se compone principalmente de varios puntos entre ellos se tratan
definiciones de trminos que necesariamente son necesarios para comprender el
espritu del convenio, esto se lo hace en su artculo primero, incluyendo los
conceptos de sistema, datos de trfico o proveedor de servicios.
En su captulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre stas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los
tipos relacionados con los equipos, con el contenido, con la infraccin de los
38

Guillermo E. Gil Albarrn

Delito Informtico
derechos de propiedad intelectual y derechos afines, y tambin las referidas a los
aspectos de procedimiento, como las condiciones y garantas, o tambin reglas
jurisdiccionales. Su captulo III se refiere a la cooperacin internacional, y se divide
en principios generales y otros relativos a la extradicin, la asistencia mutua, las
reglas aplicables cuando no existan acuerdos internacionales, y tambin en
disposiciones especficas, y en otras dedicadas a las redes de comunicaciones.
Finalmente, el captulo IV est dedicado a las Disposiciones finales, que tienen la
forma y utilidad de este tipo de disposiciones en los otros convenios del Consejo
de Europa, dedicadas, por ejemplo, a la entrada en vigor, al acceso de otros
pases, a la aplicacin territorial, los efectos del Convenio y otras clusulas de este
tipo, reservas, declaraciones, enmiendas, etctera.
Esta Convencin busca como objetivos fundamentales los siguientes:
(1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas
que tienen como escenario el entorno informtico;
(2) Proveer reglas de procedimiento penal que brinden a las autoridades
nacionales competentes las facultades necesarias para la investigacin y
persecucin de tales conductas delictivas; y
(3) Establecer un rgimen dinmico y efectivo de cooperacin internacional.
La Convencin se basa en el reconocimiento fundamental de que se necesita
armonizar las leyes nacionales. Es decir contar a nivel de Latinoamrica con una
herramienta comn tanto sustantiva como adjetiva para procesar este tipo de
manifestaciones delictivas, procurando con este elemento comunitario en la parte
sustantiva el mejoramiento de la cooperacin internacional de los pases
miembros, ya que solamente existira en esta materia, la aplicacin de una ley
comn de carcter supranacional que permita a los gobiernos intercambiar
informacin y pruebas. Sin embargo, para que esto de resultados y exista una
verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor
este tipo de convenios a fin de unificar los tipos penales existentes sobre la
delincuencia informtica y as lograr la correlacin o correspondencia entre los
tipos penales en las diferentes jurisdicciones nacionales.
De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el nmero de
refugios desde la delincuencia informtica organizada puede operar con
impunidad.
La armonizacin es necesaria tanto para las leyes substantivas como las
procesales como lo manifestamos anteriormente. Es por tanto que todos los
pases deben reevaluar y revisar sus reglamentos acerca de las pruebas, el
registro e incautacin de los efectos de esta clase de infracciones, la vigilancia
electrnica oculta y otras actividades similares, que abarquen la informacin
digital, los sistemas modernos de computacin y comunicacin y la naturaleza
mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes
sustantivas, una mayor coordinacin de las leyes procesales facilitara, de hecho,
la cooperacin en las investigaciones que trasciendan jurisdicciones mltiples.
A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos Informticos
constituye sin duda el esfuerzo internacional ms importante en contra de las
actividades criminales cometidas a travs de medios informticos.
La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el
vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales
bajo condiciones de anonimato, sino que adems representa el entorno ms
frecuentemente utilizado para la financiacin de este tipo de actividades.
39

Guillermo E. Gil Albarrn

Delito Informtico
Corresponde ahora a los pases latinoamericanos la responsabilidad de reconocer
la importancia de establecer sanciones y mecanismos de investigacin
adecuados, que sean lo suficientemente avanzados y dinmicos como para hacer
frente a este tipo de actividades delincuenciales que afectan a la raz misma de
nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos
como sociedad de la informacin.
En este punto cabe resaltar que en la Declaracin de Principios de la Cumbre de
la Sociedad de la Informacin realizada en Ginebra en ao 2005 se menciona en
el punto B5 sobre Fomento de la confianza y seguridad en la utilizacin de las
Tecnologas de la Informacin (TIC) que:
El fomento de un clima de confianza, incluso en la seguridad de la
informacin y la seguridad de las redes, la autenticacin, la privacidad y la
proteccin de los consumidores, es requisito previo para que se desarrolle
la Sociedad de la Informacin y para promover la confianza entre los
usuarios de las TIC. Se debe fomentar, desarrollar y poner en prctica una
cultura global de ciberseguridad, en cooperacin con todas las partes
interesadas y los organismos internacionales especializados. Se deberan
respaldar dichos esfuerzos con una mayor cooperacin internacional.
Dentro de esta cultura global de ciberseguridad, es importante mejorar la
seguridad y garantizar la proteccin de los datos y la privacidad, al mismo
tiempo que se ampla el acceso y el comercio. Por otra parte, es necesario
tener en cuenta el nivel de desarrollo social y econmico de cada pas, y
respetar los aspectos de la
Sociedad de la Informacin orientados al desarrollo.
Si bien se reconocen los principios de acceso universal y sin discriminacin
a las TIC para todas las naciones, apoyamos las actividades de las
Naciones
Unidas encaminadas a impedir que se utilicen estas tecnologas con fines
incompatibles con el mantenimiento de la estabilidad y seguridad
internacionales, y que podran menoscabar la integridad de las
infraestructuras nacionales, en detrimento de su seguridad. Es necesario
evitar que las tecnologas y los recursos de la informacin se utilicen para
fines criminales o terroristas, respetando siempre los derechos humanos.
El envo masivo de mensajes electrnicos no solicitados ("spam") es un
problema considerable y creciente para los usuarios, las redes e Internet en
general. Conviene abordar los problemas de la ciberseguridad y "spam" en
los planos nacional e internacional, segn proceda.

De otro lado la INTERPOL en la 6 Conferencia Internacional Sobre


Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005,
recomend a todos sus pases miembros que:
Que se utilice el Convenio sobre Ciberdelincuencia del Consejo de Europa como
referencia en materia de normas internacionales procedimentales y legales
mnimas para la lucha contra la ciberdelincuencia. Se instar a los pases a
suscribirlo. Este
Convenio se distribuir a todos los pases miembros de
INTERPOL en los cuatro idiomas oficiales.
Que INTERPOL aumente sus esfuerzos dentro de la iniciativa sobre formacin y
normas operativas con objeto de proporcionar unos estndares internacionales
para la bsqueda, el decomiso y la investigacin de pruebas electrnicas.
40

Guillermo E. Gil Albarrn

Delito Informtico
Que la formacin y la asistencia tcnica sigan considerndose prioritarias en la
lucha internacional contra la ciberdelincuencia, incluidas la preparacin de los
cursos adecuados y la creacin de una red internacional de escuelas de formacin
y de instructores, lo que implica el uso ptimo de herramientas y programas tales
como los cursos itinerantes INTERPOL y los mdulos de enseanza en lnea. Las
iniciativas de formacin y asistencia tcnica deben ser transversales, y en ellas
deben participar los sectores pblicos y privado, entre las que figuran las
universidades.
Que se inicie y desarrolle la esencial cooperacin y comunicacin con
instituciones supranacionales, como pueden ser las Naciones Unidas, y con
entidades nacionales dedicadas a la lucha contra la ciberdelincuencia, y se
impulse una respuesta rpida.
Que la informacin relativa a casos de ciberdelincuencia se recopile en la base
de datos de INTERPOL y se transmita en forma de resultados analticos, a fin de
ayudar a los pases miembros a adoptar las estrategias de prevencin apropiadas.
Que se creen grupos de trabajo de INTERPOL sobre delincuencia informtica en
las regiones donde actualmente an no existen.
Los conocimientos adquiridos por los grupos de trabajo ya constituidos debern
utilizarse para apoyar la creacin de los nuevos.
Que la Secretara General de INTERPOL organice una conferencia en la que
participen, entre otros, representantes de los distintos organismos que trabajan en
el mbito de la justicia penal, a fin de determinar un marco para la cooperacin en
materia de lucha contra la ciberdelincuencia.
Que INTERPOL encabece la promocin de estas recomendaciones, que son
esenciales para combatir eficazmente la delincuencia informtica y proteger a los
ciudadanos de todo el mundo en el ciberespacio.
6.6.- Nuevos retos en materia de seguridad
Como resultado del proceso de globalizacin y la difusin de la tecnologa, se
estn produciendo cambios significativos en la naturaleza y el alcance de la
delincuencia organizada. Una tendencia clave es la diversificacin de las
actividades ilcitas que realizan los grupos delictivos organizados, as como un
aumento del nmero de pases afectados por la delincuencia organizada.
Tambin se ha producido una expansin rpida de tales actividades en esferas
como la trata de personas, el trfico ilcito de armas de fuego, vehculos robados,
recursos naturales, objetos culturales, sustancias que agotan la capa de ozono,
desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso
rganos humanos, as como el secuestro para la obtencin de un rescate.
Los adelantos en la tecnologa de las comunicaciones han determinado que
surgieran nuevas oportunidades para la comisin de delitos sumamente
complejos, en particular un aumento significativo del fraude en la Internet, y esas
oportunidades han sido explotadas por los grupos delictivos organizados. La
tecnologa de las comunicaciones tambin confiere ms flexibilidad y dinamismo a
las organizaciones delictivas; el correo electrnico se ha convertido en un
instrumento de comunicacin esencial independiente del tiempo y la distancia.
Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud
a las nuevas tendencias, mientras que los grupos delictivos organizados tienden a
adaptarse rpidamente y a aprovechar los adelantos tecnolgicos debido a los
inmensos beneficios que producen sus actividades ilcitas.
41

Guillermo E. Gil Albarrn

Delito Informtico
La apertura de nuevos mercados y las nuevas tecnologas de las comunicaciones,
junto con la diversidad de actividades en las que participan, tambin han
alimentado el crecimiento de la delincuencia organizada en los pases en
desarrollo. Los pases con economas en transicin o en situaciones de conflicto
son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En
tales casos, la delincuencia organizada plantea una amenaza real para el
desarrollo de instituciones reformadas, como la polica, los servicios de aduana y
el poder judicial, que pueden adoptar prcticas delictivas y corruptas, planteando
un grave obstculo al logro de sociedades estables y ms prsperas.
La delincuencia organizada y las prcticas corruptas van de la mano: la corrupcin
facilita las actividades ilcitas y dificulta las intervenciones de los organismos
encargados de hacer cumplir la ley. La lucha contra la corrupcin es, por lo tanto,
esencial para combatir la delincuencia organizada. Es ms, se ha establecido un
nexo entre la delincuencia organizada, la corrupcin y el terrorismo. Algunos
grupos terroristas, por ejemplo, han recurrido a la delincuencia organizada para
financiar sus actividades. Por consiguiente, la promulgacin de legislacin
apropiada, el fomento de la capacidad de hacer cumplir la ley y la promocin de la
cooperacin internacional para luchar contra las actividades de la delincuencia
organizada y las prcticas corruptas conexas tambin fortalecen la capacidad de
combatir el terrorismo.
6.7.- Seguridad Informtica y Normativa
A fin de evitar los ataques por parte de la Delincuencia Informtica ya sea Nacional
o Transnacional se debe contar con dos variables importantes que son:
LA SEGURIDAD INFORMTICA que es el conjunto de tcnicas y mtodos que se
utilizan para proteger tanto la informacin como los equipos informticos en donde
esta se encuentra almacenada ya sean estos individuales o conectados a una red
frente a posibles ataques accidentales o intencionados.
La seguridad Informtica a su vez est dividida en cinco componentes a saber:
SEGURIDAD FSICA: Es aquella que tiene relacin con la proteccin del
computador mismo, vela por que las personas que lo manipulan tengan la
autorizacin para ello, proporciona todas las indicaciones tcnicas para evitar
cualquier tipo de daos fsicos a los equipos informticos.
SEGURIDAD DE DATOS: Es la que seala los procedimientos necesarios para
evitar el acceso no autorizado, permite controlar el acceso remoto de la
informacin, en suma protege la integridad de los sistemas de datos.
BACK UP Y RECUPERACIN DE DATOS: Proporciona los parmetros bsicos
para la utilizacin de sistemas de recuperacin de datos y Back Up de los
sistemas informticos.
Permite recuperar la informacin necesaria en caso de que esta sufra daos o se
pierda.
DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente procura que
los recursos y los datos almacenados en el sistema puedan ser rpidamente
accesados por la persona o personas que lo requieren. Permite evaluar
constantemente los puntos crticos del sistema para as poderlos corregir de
manera inmediata.
42

Guillermo E. Gil Albarrn

Delito Informtico

LA POLTICA DE SEGURIDAD: Conjunto de normas y criterios bsicos que


determinan lo relativo al uso de los recursos de una organizacin cualquiera.
ANLISIS FORENSE: El Anlisis Forense surge como consecuencia de la
necesidad de investigar los incidentes de Seguridad Informtica que se producen
en las entidades.
Persigue la identificacin del autor y del motivo del ataque.
Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y
obtener pruebas periciales.
SEGURIDAD NORMATIVA derivada de los principios de legalidad y seguridad
jurdica, se refiere a las normas jurdicas necesarias para la prevencin y sancin
de las posibles conductas que puedan ir en contra de la integridad y seguridad de
los sistemas informticos.
En definitiva para que exista una adecuada proteccin a los sistemas informticos
y telemticos se deben conjugar tanto la seguridad informtica como la seguridad
legal y as poder brindar una adecuada proteccin y tutela tanto tcnica como
normativa.
Esto se refleja en algunas compaas o entidades gubernamentales siguen
creyendo o tiene la idea por decirlo errnea que sus sistemas y redes informticos
no son blancos idneos de un ataque, por cuanto no mantienen ni genera ningn
tipo de informacin relevante, es decir informacin que valga la pena realizar un
acceso no autorizado a dichos sistemas de procesamiento y transmisin de datos.
Esto a decir del Profesor Davara Rodrguez lo podramos llamar el SINDROME
DEL HOMBRE INVISIBLE44 o como l lo llama la seguridad de pasar
desapercibido, es decir que dichas compaas se creen inmunes a cualquier
ataque informtico porque no tienen una presencia visible y preponderante en la
red, situacin que no es as, ya que si bien su informacin no podra ser el blanco
de un delincuente informtico, si lo podran ser los recursos de dicho sistema
informtico posee, por ejemplo su capacidad de procesamiento, su capacidad de
almacenamiento y de interconexin, en esta situacin hace atractiva la idea de
tomar dicho sistema como un medio por ejemplo para descifrar o romper claves de
acceso utilizando sistemas zombis como alguna vez lo hizo uno de los primeros
Hackers, KEVIN MITNICK alias EL CONDOR, quien a travs de la ingeniera
social y un troyano logro capturar toda la red de procesamiento de una
Universidad Norteamericana para romper el cdigo encriptado de un programa de
Netcom On-Line Comunications desarrollado por TSUTOMU SHIMOMURA un
especialista en seguridad informtica. Por tanto el deseo del agresor puede
meramente consistir en un lugar donde almacenar su compendio de nmeros de
tarjetas de crdito, o sus programas ilegalmente obtenidos, sus crackeadores, o
pornografa.
Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro de la
Sociedad de la Informacin por parte de los usuarios, quienes no tienen un nivel
de capacitacin suficiente o directivas claras de lo que implica el manejo, creacin
y transmisin de informacin importante, no solo la personal, sino tambin la
profesional y corporativa, y de sus posibles vulnerabilidades.
En resumen la Seguridad Informtica y Normativa debe usarse para impedir los
ataques ya sean fuera del sistema (virus, syware, adware, etc) y dentro del mismo,
exigiendo polticas claras y precisas sobre el nivel de acceso a cierta informacin
43

Guillermo E. Gil Albarrn

Delito Informtico
de carcter confidencial y una debida proteccin a esta.

7.- Problemas de Persecucin.


Este tipo de infracciones son difcilmente descubiertas o perseguidas ya que los
sujetos activos actan sigilosamente, y poseen herramientas capaces de borrar
todo rastro de intrusin o la consumacin del delito, pero a pesar de eso y de no
contar ni con una polica entrenada para investigar dichos hechos, ni un Ministerio
Pblico que pueda dar las directrices para la correcta indagacin de dichos actos
delictivos, por no contar entre otras con una Unidad Especial para la investigacin
y persecucin de estas infracciones informticas, existen dos problemas
principales que a continuacin se exponen:
7.1.- Problemtica con la concepcin tradicional de tiempo y espacio.
Esta caracterstica de transnacional de la delincuencia informtica es otro de los
problemas de perseguibilidad. Tradicionalmente se ha considerado que la ley
penal solo se aplica en el territorio de la Repblica, hecho que constituye el
llamado principio de territorialidad de la ley, el mismo que se encuentra tipificado
como ya se mencion en el art. 5 del Cdigo Penal. El principio de territorialidad
sostiene que la ley penal de un pas es aplicable cuando la infraccin ha sido
cometida dentro del territorio, en el momento actual esto puede haber cambiado
teniendo en cuenta que el nuevo escenario en donde mayormente se da este tipo
de delitos es el Ciberespacio, un lugar donde no existen fronteras territoriales, y
que de acuerdo a Jhon Perry Barlow, quien pblico lo que se llama LA
DECLARACIN DE INDEPENDENCIA DEL CIBERESPACIO, en donde
manifiesta: Gobiernos del mundo industrializado, gigantes obsoletos , de la nueva
morada del espritu () No os queremos entre nosotros, en el terreno donde nos
reunimos no sois soberanos.. Vuestros conceptos jurdicos de propiedad, de
expresin, de identidad, de movimiento y de contexto no se aplican a nosotros.
Estn basados en la materia46
Por lo dicho se puede constatar de prima facie que es difcil la persecucin de
estos delitos y su enjuiciamiento, ya que existe la posibilidad de preparar y
cometer acciones delictivas informticas en perjuicio de terceros en tiempo y
espacio lejanos.
Debido a los adelantos de las telecomunicaciones y la telemtica, hace que las
distancias reales o fronteras entre pases no existan como ya se ha dicho, ya que
una persona puede realizar un acto delictivo en un lugar distinto del lugar de los
hechos, como por ejemplo los creadores de MALWARE o de los VIRUS
INFORMTICOS como el conocido: I LOVE YOU, el mismo que fue diseado y
creado en Filipinas y caus daos a nivel mundial en cuestin de das. Por otro
lado, la posibilidad de realizar programas de efecto retardado como las llamadas
bombas lgicas, las cuales no desatan su poder destructivo, hasta tiempo despus
de que el autor material de la infraccin este a buen recaudo; o que con
determinadas ordenes, rutinas y subrutinas de algunos programas se puede
preparar el cometimiento de una infraccin como la del fraude informtico, y en el
momento que esto sucede el hechor se encuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.
La territorialidad de la ley es considerada como un principio de soberana del
estado y se resume al decir que no se puede aplicar al ecuatoriano delincuente
otra ley que no sea la ecuatoriana, aclarando que no importa el lugar donde se
44

Guillermo E. Gil Albarrn

Delito Informtico
encuentre el delincuente, es decir, sin importar el pas en donde se haya cometido
el delito.
Este principio denota algunas caractersticas como las siguientes:
La ley penal es aplicable a los hechos punibles cometidos dentro del
territorio del Estado, sin consideracin a la nacionalidad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisin del delito. Nuestra legislacin se
inclina por la teora del resultado, es decir que la INFRACCIN se entiende
cometida en el territorio del Estado cuando los efectos de la accin u
omisin deban producirse en el Ecuador o en los lugares sometidos a su
jurisdiccin.
Se aplica al concepto jurdico de territorio por el Derecho Internacional: los
lmites del Estado, mar territorial. Espacio areo.
Se aplica tambin la teora del territorio flotante o Principio de la
bandera:
Naves o aeronaves de bandera nacional ya sea que se encuentren en alta
mar, en su espacio areo y en lugares en que por la existencia de un
convenio internacional, ejerzan jurisdiccin. Este principio no se aplica
cuando las naves o aeronaves MERCANTES ESTN SUJETAS A UNA LEY
PENAL EXTRANJERA.
El mbito de aplicacin de este principio est en:
1.- Territorio Continental
2.- Espacio Areo
3.- Mar Territorial
4.- Naves y aeronaves ecuatorianas de guerra o mercantes.
5.- Infracciones cometidas en el recinto de una Legacin ecuatoriana en pas
extranjero.
7.1.1.- Principios de extraterritorialidad
Tres son los principios que constituyen el principio de extraterritorialidad y son los
siguientes: el principio de la nacionalidad o personalidad, el principio de la defensa
y el principio de la universalidad y justicia mundial.
A.- Principio de la nacionalidad o personalidad.
Segn este, se debe aplicar al delincuente nicamente la ley que corresponde a
su nacionalidad, es decir, la ley del pas de su origen, sea el pas que sea en el
que haya cometido el delito. Este principio tiene dos divisiones:
a.- PRINCIPIO DE LA NACIONALIDAD ACTIVA.- Se funda en la obediencia que
se exige al sbdito ecuatoriano con respecto a su legislacin. Se toma en cuenta
la nacionalidad del autor del delito.
b.- PRINCIPIO DE LA NACIONALIDAD PASIVA.- El alcance espacial de la ley se
extiende en funcin del ofendido o titular del bien jurdico protegido. Se aplicara
cuando est en juego la proteccin de los bienes jurdicos individuales.
B.- Principio de la defensa.Este nos dice que es aplicable la ley del pas donde los principios son atacados
por el delito, sin tomar en cuenta la nacionalidad de los realizadores.
Se toma en cuenta la nacionalidad del bien jurdico protegido, es decir se aplica
este principio cuando se afecta la integridad territorial. Quedando en juego la
proteccin de los bienes nacionales. Ha sido tomado por algunos pases, como
45

Guillermo E. Gil Albarrn

Delito Informtico
por ejemplo el nuestro el cual puede pedir la extradicin de una delincuente
informtico que haya vulnerado bienes jurdicos protegidos en nuestro pas como
resultado de su accin delictiva. Claro que esta norma no puede ser aplicada en
todos los pases ya que algunos de ellos como el nuestro prohbe la extradicin de
ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se
aplica un principio de equivalencia, es decir si el delito cometido en el otro pas se
encuentra tipificado en el nuestro tambin puede seguirse el proceso penal por el
cometimiento de dicho delito, pero en nuestro pas.
C.- Principio de la universalidad y justicia mundial.
Este principio se refiere a que es aplicable la ley del pas que primero aprese al
delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad prctica para reprimir los delitos contra la
humanidad, aquellos que han sido catalogados como tales en virtud de ser
considerados como ofensores de toda la humanidad. Para ello es necesario firmar
convenios internacionales y unilaterales con el fin de que cada pas pueda
sancionar al delincuente con su propia ley, sin importar el lugar donde el individuo
haya cometido el acto ni tampoco la nacionalidad del mismo. Se prescinde tanto
de la nacionalidad del autor como del lugar de comisin del delito, se fundamenta
en el principio de solidaridad de los estados en la lucha contra el delito.
En doctrina penal se concede en virtud de este principio eficacia extraterritorial a la
ley penal; pero en el Derecho Internacional condiciona esta eficacia extraterritorial
tomando en cuenta:
La calidad del bien jurdico protegido, como bienes culturales supranacionales.
Cuando los autores del delito sean peligrosos para todos los estados.
En cuanto a los delitos informticos de carcter transnacional, en especial el
Ciberterrorismo es necesario aplicar este principio por cuanto la peligrosidad de
este tipo de ataques puede causar ms dao que el terrorismo convencional.
7.2. Anonimato del Sujeto Activo.
El sujeto activo de esta clase de infracciones puede ser totalmente annimo y usar
este anonimato como forma de evadir su responsabilidad, ya que este no
necesariamente puede usar su propio sistema informtico, sino que se puede
valer de un tercero, como por ejemplo en el caso del envin de correo no deseado
o SPAM, en el cual se puede usar a una mquina zombi, es decir una
computadora que est bajo el control del SPAMER y que le permite usarla como
una estacin de trabajo de su propia red de mquinas zombis, las cuales
pertenecen a usuarios desaprensivos que no tienen al da sus medidas de
seguridad y que son fcil presa de los hackers y crackers para cometer este tipo
de infracciones. Tambin existen programas de enmascaramiento o que no
permiten ver la verdadera direccin ya sea de correo electrnico o del numero IP.
8.- Glosario de Trminos
ACTIVO PATRIMONIAL: Conjunto de bienes y derechos que integran el haber
de una persona fsica o jurdica.
BASE DE DATOS: Conjunto completo de ficheros informticos que renen
informaciones generales o temticas, que generalmente estn a disposicin de
numerosos usuarios.
BROWSER (BUSCADOR): El software para buscar y conseguir informacin de
la red WWW. Los ms comnmente usados son Microsoft Explorer, Firefox y
Opera.
COOKIE: Es un archivo o datos dejados en su computadora por un servidor u
46

Guillermo E. Gil Albarrn

Delito Informtico
otro sistema al que se hayan conectado. Se suelen usar para que el servidor
registre informacin sobre aquellas pantallas que usted ha visto y de la
informacin personalizada que usted haya mandado. Muchos usuarios consideran
esto como una invasin de privacidad, ya que casi ningn sistema dice lo que est
haciendo. Hay una variedad de "anti-cookie" software que automticamente borra
esa informacin entre visitas a su sitio.
DIALUP (MARCAR): El mtodo de conectarse con Internet va la lnea de
telfono normal mediante un modem, en vez de mediante una LAN (Red Local) o
de una lnea de telfono alquilada permanentemente. Esta es la manera ms
comn de conectarse a Internet desde casa si no ha hecho ningn arreglo con su
compagina de telfono o con un ISP. Para conexiones alternativas consulte con su
ISP primero.
DIGITAL SIGNATURE (FIRMA DIGITAL): El equivalente digital de una firma
autentica escrita a mano. Es un dato aadido a un fichero electrnico, diciendo
que el dueo de esa firma escribi o autorizo el Archivo.
DOCUMENTO ELECTRNICO: Es la representacin en forma electrnica de
hechos jurdicamente relevantes susceptibles de ser presentados en una forma
humanamente comprensible.
DOMAIN NAME (NOMBRE DE DOMINIO): Un nombre de dominio es su
propiedad en el mundo ciberntico. Esta propiedad, tal y como su homologo
tangible, tiene valor dependiendo de su direccin y de su contenido. Usted puede
cobrar a sus invitados o darles un tour gratis, o llevar un negocio paralelo como
parte de la propiedad. Igual que una direccin de la 5 Avenida que es limitada y
tambin ms valorada que la inmensa mayora de las dems direcciones, el valor
de su dominio puede variar de unos cuantos dlares por ejemplo, algunos estn
en el milln de dlares. No le podemos decir que muebles, obras de arte, o
negocio paralelo debe tener en su propiedad en el mundo ciberntico, pero su
direccin es bien segura que realzara el valor de su contenido, o igual lo eliminara
si ese nombre no atrae clientes. Tcnicamente, es un concepto creado para
identificar y localizar computadoras en Internet. Los nombres de dominio son un
sistema de direcciones de Internet fcil de recordar, que pueden ser traducidos por
el Sistema de Nombres de Dominio a las direcciones numricas usadas en la red.
Un nombre de dominio es jerrquico y usualmente acarrea informacin sobre el
tipo de entidad que usa ese nombre de dominio. Un nombre de dominio es
simplemente una etiqueta que representa un dominio, que a su vez es un
subgrupo del total del espacio de nombres del dominio. Nombres de dominio en el
mismo nivel jerrquico tienen que ser nicos: solo puede haber un .com al nivel
ms alto de la jerarqua, y solo un
DomainMart.com en el siguiente nivel.
FTP O FILE TRANSFER PROTOCOL (PROTOCOLO DE
TRANSFERENCIA DE FICHERO) Un estndar de Internet para transferir ficheros
entre ordenadores. La mayora de las transferencias FTP requieren que usted se
meta en el sistema proveyendo la informacin mediante un nombre autorizado de
uso y una contrasea. Sin embargo, una variacin conocida como
"FTP annimo" le permite meterse como annimo: no necesita contrasea o
nombre.
HTML (HYPER TEXT MARKUP LANGUAGE): El lenguaje de computador usado
para crear pginas de red para Internet.
Aunque estndares "oficiales" de Internet existen, en la prctica son extensiones
del lenguaje que compaas como Netscape o
Microsoft usan en sus buscadores (browsers).
HTTP (HYPER TEXT TRANSPORT PROTOCOL): El conjunto de reglas que se
usa en Internet para pedir y ofrecer pginas de la red y dems informacin. Es lo
que pone al comienzo de un direccin, tal como "http: /," para indicarle al
47

Guillermo E. Gil Albarrn

Delito Informtico
buscador que use ese protocolo para buscar informacin en la pgina.
INTERNET PROTOCOL (IP) NUMBERS O IP ADRESSES
(PROTOCOLO DE INTERNET, NMEROS): Un identificador numrico nico
usado para especificar anfitriones y redes. Los nmeros IP son parte de un plan
global y estandarizado para identificar computadores que estn conectados a
Internet. Se expresa como cuatro nmeros del 0 al 255, separado por puntos:
188.41.20.11. La asignacin de estos nmeros en el Caribe, las
Amricas, y frica la hace la American Registry for Internet
Numbers.
INTERNET SERVICE PROVIDER (ISP) (PROVEEDOR DE SERVICIO
DE INTERNET) Una persona, organizacin o compagina que provee acceso a
Internet. Adems del acceso a Internet, muchos
ISP proveen otros servicios tales como anfitrin de Red, servicio de nombre, y
otros servicios informticos.
MENSAJE DE DATOS: Es toda aquella informacin visualizada, generada
enviada, recibida, almacenada o comunicada por medios informticos,
electrnicos, pticos, digitales o similares.
MODEM: Un aparato que cambia datos del computador a formatos que se
puedan transmitir ms fcilmente por lnea telefnica o por otro tipo de medio.
SISTEMA TELEMTICO. Conjunto organizado de redes de telecomunicaciones
que sirven para trasmitir, enviar, y recibir informacin tratada de forma
automatizada.
SISTEMA DE INFORMACIN: Se entender como sistema de informacin, a
todo sistema utilizado para generar, enviar, recibir, procesar o archivar de
cualquier forma de mensajes de datos.
SISTEMA INFORMTICO: Conjunto organizado de programas y bases de datos
que se utilizan para, generar, almacenar, tratar de forma automatizada datos o
informacin cualquiera que esta sea.
SOCIEDAD DE LA INFORMACIN: La revolucin digital en las tecnologas de
la informacin y las comunicaciones (TIC) ha creado una plataforma para el libre
flujo de informacin, ideas y conocimientos en todo el planeta. Ha causado una
impresin profunda en la forma en que funciona el mundo. La Internet se ha
convertido en un recurso mundial importante, que resulta vital tanto para el mundo
desarrollado por su funcin de herramienta social y comercial, como para el
mundo en desarrollo por su funcin de pasaporte para la participacin equitativa y
para el desarrollo econmico, social y educativo.
SOPORTE LGICO: Cualquiera de los elementos (tarjetas perforadas, cintas o
discos magnticos, discos pticos) que pueden ser empleados para registrar
informacin en un sistema informtico.
SOPORTE MATERIAL: Es cualquier elemento corporal que se utilice para
registrar toda clase de informacin.
TELEMTICA: neologismo que hace referencia a la comunicacin informtica,
es decir la transmisin por medio de las redes de telecomunicaciones de
informacin automatizada.
TCP/IP: TRANSMISIN CONTROL PROTOCOL/INTERNET PROTOCOL:
Conjunto de protocolos que hacen posible la interconexin y trfico de la Red
Internet

48

Guillermo E. Gil Albarrn

You might also like