tesis de delito informatico
DESCRIPTION
delitos informativos en la redTRANSCRIPT
UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES
ESCUELA DE CIENCIAS JURÍDICAS
De
MONOGRAFÍA
“ASPECTOS GENERALES DEL DELITO INFORMATICO”
PRESENTADO POR
LUIS ALFREDO GOMEZ MOLINA
PARA OPTAR AL GRADO ACADÉMICO DE
LICENCIADO EN CIENCIAS JURÍDICAS
ASESOR LIC. MARTÍN ALEXANDER MARTINEZ
SAN SALVADOR, ENERO DE 2004
TEMA
ASPECTOS GENERALES
DEL DELITO INFORMATICO
INDICE GENERAL
i. Agradecimiento ii. Introducción iii. Objetivos general y especifico
Capitulo Primero
Aspectos Criminológicos de la Delincuencia Informática
1. Informática. Su importancia social 1 2. Delincuencia informática. Definición 2 3. Características 2
3.1. Permanencia y automatismo del hecho 2 3.2. Sumas de daños 3 3.3. Volumen y desarrollo futuro de la criminalidad informática 3 3.4. Dificultades de averiguación 4
4. El ordenador como objeto del 4 5. El ordenador como medio del delito 5 6. Modalidades delictivas 6
6.1. Formas típicas de los delitos informáticos 6 6.1.1. Manipulación de programas 6 6.1.2. Sabotaje Informático 7 6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos
7 7. Perfil criminológico del delincuente informático 8 8. Respuestas legislativas a nivel de derecho comparado 10
Capitulo II Utilización de Cajeros Automáticos
1. Transferencia electrónica. El colon Luz 13 2. Modos de transferencia electrónica 14
2.1. Cajeros Automáticos. Definición 14 3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos
3.1. Características que asemejan a la manipulación de cajeros automáticos 15
4. Aplicación penal en el derecho comparado 15 4.1. Nicaragua 15 4.2. Argentina 16 4.3. El Salvador 17
Capitulo III
Manipulación Informática de Datos 1. El ordenador como instrumento para cometer los delitos informáticos. 19 2. Fraude contra un sistema 22 3. Aplicación penal en el Derecho Penal Comparado 23
3.1. España 23 3.2. Nicaragua 24 3.3. c).- El Salvador 25
Capitulo IV Virus informático. Definición
1. Virus informático. Definición 26 2. virus. Especies 27 3. Virus informático 30 4. Remedio legislativos en el derecho comparado 30
4.1. Captación optima de rendimientos 30 4.2. España 30 4.3. Chile 32 4.4. Argentina 32 4.5. Nicaragua 33 4.6. El Salvador 33
Capitulo V Conclusiones
1. Conclusiones 34 2. Recomendaciones 35 Bibliografía .
AGRADECIMIENTO
Las siguientes palabras de agradecimiento son expresadas por mi persona,
el autor de esta monografía la cual ha sido el resultado de un esfuerzo de
investigación para la concretización de una meta propuesta como lo es la
culminación de mis estudios a nivel universitario en la licenciatura de Ciencias
Jurídicas; investigación que se basa en ejemplos de normas, casos, doctrina y
jurisprudencia implementada por los diferentes Estados a nivel de derecho
comprado.
Mi agradecimiento debe ser extensivo primeramente a mi madre señora
Alba Luz Molina, a mis hermanos Hernán y Francisco Gómez, a quienes debo mi
triunfo por haber estado siempre apoyándome de forma espiritual, moral y
económica durante todo mi periodo de estudio, algo que sin su enorme esfuerzo,
sacrificio y gran corazón hubiese sido posible por todo eso gracias. De tal forma
debo agradecer de forma genérica a mis familiares quienes me apoyaron. En este
plano, también debo mostrar gratitud al Lic. Martín Alexander Martínez, excelente
profesor en el área del Derecho Penal, quien en su calidad de asesor de tema, me
ha brindado las ideas, estableciendo al mismo tiempo pautas las cuales fueron
tomadas muy en cuenta para la elaboración del mismo.
Agradezco profundamente la generosidad y confianza de los abogados que
pusieron a mi disposición sus libros para de esa forma culminar con éxito mi
investigación, desarrollo y defensa de mi tema.
Introducción.
A nadie escapa hoy en día, la enorme influencia que ha alcanzado la
informática en la vida diaria de cada uno de nosotros y de las organizaciones
mismas. Por lo que, estamos seguros, que la informática ya esta formando parte
de las actividades diarias de empresas, individuos y del propio Estado. Es a esa
estandarización de funciones que desarrollamos diariamente que la informática
trae aparejada problemas a los que conoceremos como delitos que de forma
tradicional conocemos en el mundo real, los cuales se producen en el mundo
virtual cada vez con mayor rapidez.
El propósito de esta monografía es analizar el impacto que la nueva
tecnología nos ha generado en el derecho penal con especial referencia a los
delitos informáticos, todo esto a través del estudio de las diferentes modalidades
delictivas, características que los distinguen, perfil criminológico de quienes los
cometen.
Mencionare de conformidad al derecho comparado las distintas normas
penales y políticas criminales que los Estados han adoptado en el Derecho sobre
tal problemática en relación al fenómeno ya antes mencionado.
El presente análisis se desarrollara desde un enfoque dogmático y político
criminal, sugiriendo en cada capitulo la adecuación típica del comportamiento
antijurídico a la clase de manipulación realizada y que los autores sugieren.
2. Objetivos
General
• Analizar la convivencia política criminal de insertar en el código penal
lo que se refiere al delito informático.
• Realizar una investigación profunda acerca de las soluciones
encontradas por los demás países a nivel de derecho comprado.
Específicos.
• Mencionar algunos de los conceptos de delitos informáticos.
• Enumerar algunas de las modalidades delictivas utilizadas en los
últimos años referentes al uso de computadoras.
• Estudiar las características generales de las modalidades delictivas
por ordenador.
• Investigar el impacto de éstos actos en la vida social y tecnológica
de la sociedad
• Analizar las consideraciones oportunas en el tratamiento de los
Delitos Informáticos
• Analizar la Legislatura que enmarca a ésta clase de Delitos, desde
un contexto Nacional e Internacional.
CAPITULO I
“ASPECTOS CRIMINOLÓGICOS DE LA DELINCUENCIA INFORMÁTICA”
1. INFORMÁTICA. SU IMPORTANCIA SOCIAL
La palabra informática proviene de “información” y de “automática“, y el
tratamiento y manejo de la información por medio de los computadores. Altmark
define de forma amplia la informática como: “...los aspectos de la ciencia y la
tecnología específicamente aplicable al tratamiento de la información y, en
particular, al tratamiento automático de datos”. 1
Sin duda alguna, la informática surge como una ciencia llamada a cumplir
un papel relevante, como esencial instrumento para la superación del progreso y
su natural consecuencia, la explosión informática contemporánea.
Sabemos, que el ser humano siempre a querido tener la inclinación de
buscar cosas nuevas, innovar con sus conocimientos, buscando así, información
que le serviría a su vida practica. Sin embargo “lo peculiar de hoy en día es la
automatización que se adhiere a la información, adherencia que incluso da origen
al hombre de la ciencia: informática (del francés: informatique, automatique) y que
ha sido definida como que permite plantear y resolver la problemática del trato
racional y automático de la información” 2
1 Altmark, Daniel R., “La Etapa Precontractual en los Contratos Informáticos”, en la publicación información y derecho: Aportes de Doctrina Internacional (B. Aires, 1987), 1, p. 5. 2 Mejan, Luis Manuel C., el derecho al a intimidad y la informática, editorial Porrua S.A., México 1994, p. 26. Citado por el autor Claudio Paúl Mangliona Markovith y otro, “Delincuencia y Fraude Informático” derecho comparado y ley No. 19.223, (Editorial Jurídica de Chile) p. 20.
2. DELINCUENCIA INFORMÁTICA. DEFINICIÓN
El concepto de delincuencia informática debe comprender todas las
lesiones dolosas y culposas que tengan una íntima relación con los datos
procesados de forma automática. Por ello Ulrich Sieber la define como “cualquier
comportamiento ilegal, deshonesto no autorizado, en el que aparece involucrado
un sistema de procesamiento automatizado o de transmisión de datos” .3
Además, la criminalidad informática es considerada como: “cualquier
incidente asociado con la tecnología de los ordenadores en el que la victima sufrió
o pudo haber sufrido un daño y el autor obtuvo o pudo haber obtenido
intencionalmente un beneficio”.4
Entendemos por delincuencia informática alas aquellas acciones típicas,
antijurídicas y culpables, que recaen sobre la información, atentando contra su
integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza
colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común,
intimidad, propiedad intelectual, seguridad pública, confianza en el correcto
funcionamiento de los sistemas informáticos, etc.), en cualquiera de las fases que
tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso,
transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole,
sobre los que operan las maniobras dolosas.
3 Sieber Ulrich, citado por Gutiérrez Francés, Maria Luz, “fraude informático y estafa”, cit., p.57. Hoy citado por Claudio Paúl Mangliona Markovich, “Delincuencia y Fraude Informático, (Derecho Comparado y ley No 19.223), p., 38. 4 Parker, D. B., citado por Romero Casabona, Claudio Paúl Mangliona Markovich Delincuencia y Fraude Informático, ( Derecho Comparado y ley No 19.223), p. 38
3. CARACTERÍSTICAS La delincuencia informática a diferencia de la convencional posee las
siguientes características.
3.1. Permanencia y automatismo del hecho. La permanencia es una de las características considerada más evidente
que tienden a diferenciar a la criminalidad informática de la criminalidad contra la
propiedad, en relación a la consumación del hecho propuesto. Por lo que, la
permanencia es entendida como el conjunto de manipulaciones individuales que el
autor realiza a la consumación de los fines propuestos.
Según esta característica el autor para que llegue a la comisión del hecho
delictivo, debe dedicarse de forma continua y permanente a la propuesta; es
decir, sin interrupción alguna, realizando así las manipulaciones. Por lo que, si al
sujeto que ha estado realizando las manipulaciones continuas es sustituido, el
sujeto entrante se dará cuenta de las irregularidades realizadas en el ordenador,
perdiendo de esa forma la permanencia.
El automatismo se desarrolla cuando el ordenador ha estado recibiendo
ordenes sobre el mismo procedimiento, es así que por cada acceso que el
programa recibe a la base de datos, tiende a repetir de forma automática la misma
operación sin necesidad que el mismo autor tenga que estar efectuando
operaciones similares de forma continua o sucesiva. Es en este automatismo
donde surge la técnica especializada en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. A este proceso se le conoce como la “técnica del
salami”
3.2. Sumas de daños. Los daños causados a través de las manipulaciones informáticas
trascienden los costos de la delincuencia tradicional o convencional. “Se ha
comprobado – según Villadas Jené- que los daños materiales ocasionados por las
conductas que se convienen incluir en la categoría “criminalidad económica”
alcanzan cifras astronómicas y rebasan, haciendo imposible cualquier
comparación, los irrogados por los comportamientos integrantes de la denominada
“delincuencia común”. De conformidad a investigaciones realizadas en la
Republica Federal de Alemania, en términos porcentuales las perdidas
económicas registradas por delitos informáticos, superan con creces a la
delincuencia convencional contra la propiedad.
3.3. Volumen y desarrollo futuro de la criminalidad informática. En la actualidad, no se cuenta con una cifra exacta sobre el volumen de
acciones cometidas por los delincuentes informáticos, lo único que existe son
estimaciones fundadas en la experiencia de otros países. Se supone, que el
numero de los delitos cometidos por manipulación de datos, los cuales han sido
comprobados judicialmente, no son excesivamente altos, pudiéndose observar
una cifra oscura excepcionalmente alta. Esto se fundamenta en razón de las
dificultades de averiguación y de comprobación especificas del proceso de datos.
De lo que si se tiene seguridad, es que en el futuro los problemas que se
generen por el abuso desmedido de la tecnología informática se agravaran.
Puesto que el desarrollo vertiginoso que nos brinda la tecnología, permitirá
descubrir elementos nuevos y nuevas modalidades delictivas; como ejemplo,
podemos mencionar el incremento de criminalidad en el uso de cajeros
automáticos.
3.4. Dificultades de averiguación. Esta dificultad de investigación no radica precisamente en el ordenador,
sino más bien, en el elevado número de procesos individuales que son
ejecutados, que provienen de hechos que no son visibles y están cifrados. Así
también la falta de visualización de los datos almacenados electro-
magnéticamente dificulta de forma muy considerable la averiguación de las
manipulaciones.
La ineficacia y trato desigualitario que otorgan las agencias del sistema
penal al tipo de criminalidad es discutible el irracional privilegio, pese a la particular
gravedad de estos hechos con el cual goza el delincuente de cuello blanco
respecto a la aplicación de la Ley Penal; es por ello que mas de un criminólogo a
constatado que mientras la delincuencia económica clásica se reprime en los
juzgados penales, la financiera de “cuello blanco” suele dilucidarse en torno a una
mesa.5
4.- El ordenador como objeto del delito. En relación al patrimonio, los ordenadores, computadoras, sistemas,
software, hardware, etc., pueden ser objeto de lesión, a través del daño que se
puede causar ya sea a través del sabotaje informatico, ya sea con el borrado,
ocultamiento, inutilización o alteración de datos antijurídicamente, en que se
equipara al delito de daños, pero que a diferencia de este, tal información carece
de existencia corpórea.
La forma mas tradicional de ello ha sido el virus, que serán objeto de
análisis mas adelante. Baste mencionar que el fenómeno ha adquirido una gran
importancia por la gravedad de los perjuicios económicos que ha causado, en
tanto que la constante aparición de nuevas formas y variantes de virus cada vez
mas sofisticadas y, al mismo tiempo, mas destructivas, añade mas dificultades a
su detección y eliminación y agrava los perjuicios que pueden causar.
5. El ordenador como medio del delito. Al analizar el tema de la eventual introducción de nuevos tipos
penales, se advierte que los equipos de procesos electrónicos de datos, son
5 OPP, citado por GARCIA-PABLOS DE MOLINA. Art. cit., P.. 546
frecuentemente empleados como instrumento para la comisión de hechos
punibles.
De tal forma, que pueden ser utilizados como medio a efecto de lesionar el
patrimonio de otro (estafa, Hurto, apropiación indebida, fraudes informáticos)
mediante el uso de tales herramientas informáticas, como el caso de los fraudes
financieros de tipo informático o el espionaje con alteración con afectación de la
propiedad intelectual, industrial o comercial.
En definitiva, los instrumentos informáticos pueden ser considerados
principalmente objetos o medios para la comisión de ilícitos. Esta distinción se ha
mantenido desde hace tiempo en la doctrina y puede considerarse un planteo ya
clásico6. Desde aquel momento ha habido cambios7. Aparecieron nuevas
posibilidades de delinquir que tienen que ver con aplicaciones informáticas todavía
más novedosas8. Es el caso de todo lo que tiene que ver con la irrupción de
Internet, el correo electrónico, el fenómeno de los virus9, la firma electrónica y el
comercio electrónico. Sin embargo, son pocas las disposiciones penales que
hacen referencia explícita a la informática.
6 LAMY INFORMATIQUE, 1998, págs.1657 y ss. También se clasifican según si la delincuencia es nominativa o relacionada con las personas (contra la intimidad), o si es económica o representativa de valores (contra el patrimonio) y si es estratégica o relacionada con la seguridad o la soberanía de un Estado (contra la denominada intimidad nacional). Cfr. Renato Javier JIJENA LEIVA - “La criminalidad informática en Chile. Análisis de la ley 29.223” in “VI Congreso Iberoamericano…” cit., pág. 161. 7 El informe más completo y reciente en el ámbito europeo, realizado por el conocido estudioso del tema, el Prof. Ulrich SIEBER, puede verse en http://www2.echo.lu/legal/en/comcrime/sieber.html. Se trata del COMCRIME-Study. 8 Puede verse una interesante colección de conferencias sobre delincuencia informática económica en: http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm. También puede verse el tratamiento de distintas figuras en: http://www.geocities.com/WallStreet/Exchange/4171/delitos.html 9 Yarina AMOROSO FERNÁNDEZ - “Virus informáticos: aspectos legales”, in “VI Congreso Iberoamericano…” cit., pág. 175. Julio TÉLLEZ VALDÉS - “Aspectos legales de los virus informáticos” in “Informática y Derecho N° 4. III Congreso Iberoamericano de Informática y Derecho, Actas” Vol. II (ARANZADI, 1994) pág. 515 y ss.
6. MODALIDADES DELICTIVAS
6.1. Formas típicas de los delitos informáticos
6.1.1. Manipulación de programas Esta clase de manipulación es muy difícil de descubrir y a menudo pasa de
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas
existentes o nuevas rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya10, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informatico para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
6.1.2. Sabotaje informático
La destrucción de sistemas informativos de datos, programas y documentos
electrónicos es uno de los comportamientos mas frecuentes y de mayor gravedad
en el ámbito informatico. El daño puede afectar tanto a los elementos físicos del
sistema (destrucción de un monitor, incendio de una unidad de proceso,
inutilización de una impresora, etc.) como a los elementos lógicos.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del
sistema. La técnicas que permiten cometer sabotaje informatico son: los virus
informáticos, gusano, bombas lógicas o cronológicas.
10 Como su nombre indica, el “Caballo de Troya” es un programa escondido en un sistema informatico. Los piratas utilizan como entrada en los sistemas mecanismos de protección alterados, reservándose un acceso mediante un código secreto. Como la protección de los ordenadores generalmente esta garantizada por las aplicaciones del sistema, es en estos programas en donde se tiene que introducir el “Caballo de Troya”
i) Destrucción física de hardware y de software los cuales se puede causar
incendios o explosiones, introducir piezas de aluminio dentro de las computadoras
para producir corto circuitos, echar café o agentes cáusticos, etc.
ii) Destrucción técnica, se refiere a las conductas que causan destrozos
“lógicos”, es decir conductas que producen la destrucción, ocultación, alteración
de datos en un sistema informático. Dentro de las actividades podemos encontrar
a los virus, gusanos, o las bombas lógicas llamadas también “cronológicas
6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos El abuso de cajeros automáticos es otro de los comportamientos mas
frecuentes entre los ilícitos patrimoniales realizados por medio de sistemas
informaticos. El instrumento que se utiliza para ello es la tarjeta de debito y de
crédito que, como es sabido, esta ultima cumple la triple función de instrumento de
pago, de garantía y de crédito, incluyendo en esta ultima la obtención de dinero en
metálico.
Los métodos para realizar las conductas se deducen de la forma de trabajo
de un ordenador. Esta forma se conoce como manipulación imput, las cuales
pueden ser realizadas por personas sin conocimientos especiales de informática y
requiere de conocimientos técnicos especiales.
Las características especiales son las siguientes.
1)- Conducta delictiva es repetida varias veces en la mayoría de los casos.
2)- Una vez que el autor descubra o genere una laguna o falla en el
sistema, tiene la posibilidad de repetirlas cuantas veces quiera la comisión del
hecho (incluso en la manipulación del programa)
3)- La reiteración puede ser automática realizada por el mismo ordenador
sin ninguna participación del autor cada vez que el programa se active.
Respecto del objeto sobre las que recae la acción del fraude informático
son generalmente los datos informáticos relativos a activos o valores. En la
mayoría de los casos representan datos intangibles como lo son depósitos
monetarios, créditos.
Otras de las formas de criminalidad son: destrucción de datos, acceso no
autorizado a servicios y sistemas informáticos, espionaje, industrial, reproducción
no autorizada de programas informáticos de protección legal, estafas electrónicas,
hackers y Crackers, apoderamiento de dinero utilizando tarjetas de cajeros
automáticos, actos parasitarios.
7. Perfil criminológico del delincuente informático
Las personas que llegan a cometer delitos informáticos de carácter
económicos son personas en algunas ocasiones jóvenes cuyas edades fluctúan
entre los 18 y 30 años de edad, en su mayoría varones solteros, sin antecedentes
penales, inteligentes, motivados por su profesión y por el desafío técnico que
conlleva la informática.
En la actualidad y de acuerdo a la experiencia de los diferentes países
como Francia, Alemania, España, Chile, en los cuales se tipifican como delitos
informáticos, buena parte de la conducta delictiva, se llevan a cabo por personas
vinculadas de algún modo a las empresas “... empleados de confianza, directivos,
consejeros, técnicos, especialistas en programación, operadores, oficinistas, en
general, todo tipo de sujetos con acceso material a las instalaciones y a la unidad
central de procesamiento de datos” 11
Algunos autores sostienen la idea, que los diferentes tipos penales que se
originan con la manipulación de operadores automáticos, son cometidos por
personas muy reconocidas, es decir; personas que a través de su ejercicio de la
profesión y prevaleciéndose de su privilegiado status social llegan a infringir las
leyes, se resalta además esa faceta humana, familiar o profesional del
delincuente: trabajador infatigable, emprendedor, audaz, creador de riquezas, de
fuentes de trabajo, buen miembro de familia; llegando a afirmar que el castigo
tendría efectos catastróficos en su propia economía. Esto da lugar a problemas
penológicos, pues si la finalidad de la pena es la resocialización del delincuente
estamos hablando de un individuo que no es necesario resocializarlo, pues goza
de una educación, de un status que lo diferencia de las demás personas comunes
y corrientes. Nos encontramos entonces en una variedad de delincuente de cuello
blanco “white-collar criminality”, al que se refirió por primera vez Edward
Sutherland en 1939, y el cual se constituyo en una piedra basal fundamental de
una nueva construcción científica. .
8.- Respuesta legislativa a nivel de derecho comparado En la mayoría de los países el punto interesante a analizar, es, si la
legislación penal comprende dentro de sus disposiciones legales, las nuevas
modalidades delictivas que afectan la propiedad o si es necesario la creación de
leyes especiales para adecuar los tipos penales a las nuevas conductas. Por lo
que se encuentran en el problema del objeto del profundo análisis doctrinario y
jurisprudencial en el derecho comparado, donde se genera así la preocupación de
organismos internacionales que dedicaron convenios especiales al estudio del
tema y formularon recomendaciones que dieron lugar a la modificación de sus
legislaciones penales.
11 Gutiérrez Francés, Maria Luz, “fraude informático y estafa”, p. 75, citado por Claudio Paúl, Magliona Markovich y otro, “delincuencia y fraude informático” (Derecho Comparado y ley No 19.223) p. 63.
Si, los tipos tradicionales se interpretan de acuerdo a las exigencias de la
irrupción de este nuevo medio criminógeno, no sería necesario crear nuevas
figuras delictivas. De esta manera se evita la inflación penal que tanto ha
caracterizado a este último decenio12.
Frente a esta disyuntiva, en el Derecho Comparado se han adoptado
soluciones legislativas creadoras de nuevos tipos penales que, en muchos casos
han resultado redundantes. Y en muchos otros, no han conocido aun aplicación.
En el ámbito regional o mundial, como es el caso de los trabajos de la
OCDE13, ONU14, o del Consejo de Europa15, hay iniciativas que suponen
indicaciones o guías para los Estados, para actualizar su legislación en el mismo
sentido16. La técnica legislativa también ha variado. En algunos casos se optó por
incorporar esos nuevos tipos al Código Penal, como es el caso de Alemania17,
Austria18, Francia 1988 19 y de España al promulgar su nuevo Código de 1995. En
nuestro ámbito regional es de destacar la ley chilena sobre delitos informáticos20
que crea nuevos tipos penales al margen del Código Penal, aspecto éste que ha
sido criticado21. Los países del MERCOSUR contienen disposiciones en este
tema: la Ley Argentina 24.769 relativa a fraudes fiscales y previsionales; el
12 Milton CAIROLI MARTINEZ – “Es posible proteger penalmente el software?” in AAVV “Protección Jurídica del Software” (FCU y Centro Interamericano de Estudios Miradores, Montevideo, 1992), pág. 34. 13 Santiago MIR PUIG (Comp.) – “Delincuencia Informática” (PPU, Barcelona, 1992, pág. 50); Carlos Ma. ROMEO CASABONA – “Poder Informático y seguridad jurídica” (FUNDESCO, Madrid, 1987), Pág. 104 14 En la siguiente página web preparada en la Universidad de México, podrá encontrarse un catálogo de las disposiciones internacionales y la posibilidad de llegar a los textos integrales: http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html. 15 La documentación del “Legal Advisory Board” (LAB) de la Comisión Europea puede consultarse en http://www2.echo.lu/legal/en/crime/crime.html 16 Ricardo LEVENE, Alicia CHIARAVALLOTI - “Delitos Informáticos” in “VI Congreso Iberoamericano de Derecho e Informática” (IMPO, Montevideo, mayo 1988) pág. 129. citado por Dr. PhD. Pedro J. Montano RESPONSABILIDAD PENAL E INFORMÁTICA. 17 Segunda Ley para la lucha contra la criminalidad económica (2.WiKG) de 15 de mayo de 1986 y el actual artículo del Código Penal n° 202 a). Ausspähen von Daten. (Espionaje de datos). 18 Ley de reforma del Código Penal de 22 de diciembre de 1987 19 Ley 88-19 de 5 de enero de 1988 sobre el fraude informático. 20 Ley N° 19.223 de junio de 1993. 21 Cfr. Rodolfo HERRERA BRAVO, in “Revista Electrónica de Derecho Informático”, # 4, 11.12.98 in http://derecho.org/redi/numero5/herrera1.html
recientísimo Código Penal del Paraguay22 contiene dos tipos específicos: los Arts.
174, “Alteración de Datos” y 175 “Sabotaje de computadoras”. Brasil, en cambio
no tiene disposiciones específicas en su respectivo Código. Los tipos novedosos
son23 el espionaje de datos, el fraude24 y la estafa informática25, el sabotaje
informático26, la destrucción de datos, el acceso fraudulento a un sistema de
elaboración de datos27, ataques con virus con intención de hacer estragos,
bombas lógicas o cronológicas etc.
En la mayoría de los Estados, se sigue enfrentando el fenómeno con la
legislación tradicional, a pesar de los reclamos apremiantes de algunos sectores
de la doctrina y de la política. También en el Uruguay la herramienta principal
sigue siendo la interpretación de los tipos tradicionales, y la excepción es la
creación de nuevas figuras delictivas. No creemos que esto se deba a una postura
premeditada, sino más bien a que simplemente no se conoce aquí un volumen
delictivo tan significativo como en otros Estados más desarrollados.
Por eso, debemos encarar este estudio analizando supuestos de
interpretación y también el delito informático específicamente creado con motivo
de la irrupción de la informática en el ámbito de la Administración.
La defensa de la interpretación no supone desconocer el riesgo de que “un
sistema legal con lagunas, para colmar sus espacios vacíos existentes, es
inducido a producir por imitación”. 22 Entrado en vigor en noviembre de 1998, según Ley 1160/97 23 Ulrich SIEBER “Criminalidad informática: Peligro y prevención”, in “Delincuencia informática”, cit., Pág. 13 y ss., presenta una descripción de los tipos novedosos más frecuentes. 24 26Puede verse el texto íntegro de la ley francesa sobre fraude informático, conocida también como ley Godfrain en la siguiente página: http://info.in2p3.fr/secur/legal/l88-19-home.html. 25 Ma. Luz GUTIÉRREZ FRANCÉS - “La criminalidad defraudatoria por medios informáticos en el anteproyecto de nuevo código penal de 1992” in “Informática y Derecho N° 4. III Congreso Iberoamericano de Informática y Derecho, Actas” Vol. II (ARANZADI, 1994) pág. 497 y ss. Con respecto a la estafa informática en el nuevo Código Penal español: http://www.geocities.com/WallStreet/Exchange/4171/estafa.html 26 Mirentxu CORCOY - “Protección penal del sabotaje informático. Especial consideración de los delitos de daños” in “Delincuencia informática”, cit., pág. 145 y ss. 27 LAMY INFORMATIQUE, 1998, pág. 1696.
CAPITULO II UTILIZACION DE CAJEROS AUTOMATICOS
1.- TRANSFERENCIA ELECTRONICA
EL “COLON LUZ”
Desde que se inventó el dinero, una transferencia de fondos implicaba
trasladar físicamente la moneda metálica a la de papel desde el lugar donde se
hallare a disposición del transmítente hasta el lugar donde quedara en posesión
del beneficiario, posteriormente la letra de cambio y el cheque permitieron
transferir fondos sin transportar dinero, pero requerían, en cambio el traslado
físico del documento representativo. Hoy en día, con la introducción de la
informática ha sido modificada esa situación de forma acelerada, donde las
órdenes de transferencias vuelan por el ciberespacio a velocidad luz y mientras
el dinero físico permanece estático su representación electrónica zigzaguea entre
las instituciones financieras y su representación magnética circula insertada en
tarjetas plásticas.
Conviene señalar, que la transferencia electrónica puede llevarse a cabo
de dos modos: Instantáneo o diferido. El primero llamado en ingles on line, se
cumple simultáneamente con la orden de giro, ya que las computadoras se
hayan conectadas con una red automática permanente. El modo diferido,
llamado off line, se ejecuta en dos tiempos. El primero corresponde al ingreso de
la orden de transferencia y el segundo a la traducción de la orden en una afectiva
modificación de los registros. Las operaciones tienden a registrarse en una
memoria acusatoria del imputador y, al fin de cada día, el banco debita y
acredita respectivamente las sumas objeto de transferencia en las cuentas que
corresponden.
2.- Modos de transferencia electrónica
Una vez expuesto, los aspectos genéricos de la transferencia de la
moneda, conviene, pues, examinar las diversas modalidades delictivas a las que
los cajeros automáticos están expuestos.
2.1.- Cajeros automáticos. Definición Estos son terminales de computación conectadas a un banco, en las que
pueden llevarse a cabo las mas diversas operaciones de manera automática
gracias al uso de una tarjeta magnética: extracciones y depósitos en cuentas
corrientes, caja de ahorro y cuentas de crédito, consultas sobre saldos, de
crédito, pago de servicios públicos o de otras deudas con empresas que tengan a
su vez acuerdo con el banco, ordenes de emisión y extracción de depósitos a
plazo fijo, transferencias de fondos de la cuenta del cliente de una sucursal a otra
de la misma entidad o a bancos diversos y en general, todo otro servicio bancario
que no requiera la intervención de personas físicas distintas del propio cliente.
La ventaja de los cajeros es que funcionan continuamente, a cualquier
hora del día y en cualquier día de la semana hábil o feriado. Además no se hallan
situados necesariamente en el ámbito del propio banco: también pueden
encontrarse en locales diversos, pertenecientes a otros bancos en el país como
en el extranjero, siempre que pertenezcan a una misma red de sistemas
interbancarios. Para que la persona pueda acceder al servicio, debe celebrar con
el banco un contrato por adhesión a condiciones generales. En este contrato se
establece el número de extracción posible y el límite de los montos a extraer así
también se reglan las obligaciones de las partes, que pueden incluir un pago
adicional por el servicio del cajero.
4. Características que asemejan a la manipulación de cajeros automáticos al delito de hurto a)- Desplazamiento físico de cosa, que puede hacerse por contacto
material, utilizando a otra persona en autoría mediata que corresponde a una
autoría directa o incluso mediante procedimientos mecánicos (cajeros
automáticos) ;
b)- Acto de apoderamiento de la cosa;
c)- Que la acción de apoderamiento desplace la cosa del ámbito de la
esfera de custodia del sujeto pasivo al del sujeto activo, impidiendo que el
tenedor ejerza sobre la misma sus poderes de disposición;
d)- La cosa se obtiene mediante una sustracción ilícita.
Es así, como Creus28 afirma que la acción de apoderamiento de dinero
electrónico (mediante la alteración de registraciones contables guardadas en un
banco), pueden ser calificadas como hurto, así también el apoderamiento
respecto de los datos o informaciones resguardadas en un ordenador y al cual
accede con tal objetivo.
5.Aplicación penal en el derecho comparado
5.1. Nicaragua
En el proyecto del Código Penal de Nicaragua la extracción de dinero de
los cajeros automáticos se tipifica como robo con fuerza de conformidad al
28 Creus, Carlos: Derecho penal parte especial , t. I, Astrea, Buenos Aires. Citado por Palazzi, Pablo A., delitos informaticos, Ad-hoc, Buenos Aires Argentina, pag,. 91
articulo 22429. con ello se salva también el problema que presenta el principio de
legalidad, la impunidad y la analogía In malam partem, respecto a las tarjetas y
los cajeros automáticos.
5.2. Argentina En la informática se plantea dos problemas fundamentales al delito de
hurto. El primero se encuentra en el objeto del hurto y el segundo es lo referente
a la acción típica del apoderamiento ( y los medios comisivos que esa acción
permite).
Cierta parte de la doctrina y la jurisprudencia negó la posibilidad del hurto
sobre los objetos con base a su incorporeidad en el apoderamiento de bienes
tales como la electricidad, los pulsos telefónicos, o las señales de video y mas
recientemente sobre los registros de un sistema computarizado que representen
un deposito bancario o un determinado valor económico. Pero otra corriente se
inclino por sostener que el valor económico de los bienes permitía incluirlos
dentro del concepto de “cosa” y por ende su apoderamiento.
.
La Cámara del crimen de la Republica de Argentina sostuvo en un caso
jurisprudencial “Iglesias” que se comete el delito de hurto quien altera las
registraciones de cuentas bancarias traspasando ese “dinero” a su cuenta.
Entendió que la maniobra desplegada por el encausado constituía el delito de
hurto (Art. 162 del C.P), toda vez que el apoderamiento lo haga el procesado
directamente, manejando el sistema de computación. A su vez, se descarta el
delito de estafa porque el apoderamiento lo hace el procesado y no lo entrega el
banco por medio de un error, requisito indispensable para poder hablar de estafa
29 Articulo 224. Robo con fuerza en las cosas. “Quien con animo de lucro se apodere de una cosa mueble ajena, con uso de fuerza en las cosas los robos que se ejecutan concurriendo algunas de las circunstancias siguientes: (...) uso de llaves falsas, semejantes a las verdadera que hubiere sido sustraída o halladas o cualquiera otras que no sean destinadas por el propietario para abrir la cerradura violentada. También se consideran llaves las tarjetas, magnéticas o perforadas, y los controles o instrumentos electrónicos de apertura a distancia.”
y por que no se da la ejecución del delito de estafa: ardid-error-disposición
patrimonial voluntaria”
A las sustracción de dinero de cajeros automáticos los tribunales lo
comprenden como delito de hurto, pues se trata de introducir junto con la clave
apropiada para operar en la cuanta del titular extrayendo el dinero efectivo, se
entiende que la conducta es subsumible dentro de la figura de hurto.
5.3. El Salvador La doctrina distingue al delito de hurto como el apoderamiento de bienes
mediante manipulaciones ilegitimas realizadas en aparatos mecánicos. En donde
el hecho no es constitutivo de estafa por la falta del requisito del engaño (a una
maquina no se le puede engañar); se trataría de delito de hurto. 30
Es por ello, que la manipulación de cajeros automáticos se encuentra
regulado en el Titulo VIII, que trata de los delitos relativos al patrimonio, en su
Capitulo I “ hurto “, y como un tipo calificado de hurto, comprendiendo dentro del
hurto agravado, en su articulo 208 No. 2 31, el uso de llave verdadera que
hubiera sido sustraída, hallada o retenida; así como la llave falsa o cualquier otro
instrumento que no fuere la llave utilizada por el ofendido. Contemplando que
para los efectos del presente numeral se consideran llaves las tarjetas
magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o
a distancia; con lo que se obvia el problema de la analogía que acarreaba el
delito de hurto en cajeros automáticos.
30 Juan José López Ortega, Delitos Patrimoniales en el Código Penal, Publicación de la Corte Suprema de Justicia, Revista Justicia de Paz, Republica de El Salvador Año II-Vol. II mayo- Agosto 1999, Pág., 67 31 Hurto Agravado. “Art. 208.- “La sanción será de cinco a ocho años de prisión , si el hurto fuere cometido con cualquiera de las circunstancias siguientes: (...) 2) usando la llave verdadera que hubiere sido sustraída, hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Para los efectos del presente numeral se concederán llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia.”
El delito de hurto solo puede ser cometido dolosamente. El dolo consiste
en el conocimiento y la voluntad de realizar los diferentes elementos del tipo: el
autor habrá debido saber que se trataba de una cosa mueble, ajena y que faltaba
la voluntad o el consentimiento del dueño. Al igual que sucede con el error sobre
la voluntad del dueño, el error sobre la ajenidad de la cosa es determinante de la
impunidad.
Siendo entonces el animo de lucro un elemento característico de este
delito el cual puede definirse como la intención de obtener una ventaja
patrimonial como consecuencia del apoderamiento de la cosa ajena con valor
económico o de trafico. El animo de lucro constituye un elemento subjetivo del
injusto exigido expresamente por la ley que, en consecuencia, excluye totalmente
la posibilidad de comisión de este delito.
CAPITULO III “Manipulación Informática de Datos”
1.- El Ordenador como Instrumento Para Cometer los Delitos Económicos
Existen casos en los cuales se ha llegado a manipular datos y que tienden
por ende a perjudicar el patrimonio de una persona individual o de la colectividad
misma. Actos que son realizados por sujetos a los cuales los autores denominas
insider, quienes son empleados de la Administración de las mismas empresas e
incluso pueden ser cometidos por los mismos empleados o personal encargado
del proceso electrónico.
La trascendencia de valores o manipulaciones que hasta ahora han sido
descubiertos afectan a la manipulación de los ingresos, cuentas, hojas de
balances, inventarios, estocs y declaraciones de impuesto, siempre y cuando la
administración se lleve a cabo por ordenador. También, pueden hacerse
disimulaciones de cuentas existentes pueden contarse entre los anteriores
procedimientos. En estos procedimientos puede darse el camuflaje de la
operación como prestación social, pago de rentas, sueldos, anticipos, reintegros o
pagos de facturas, todo depende del ámbito en que se desenvuelva laboralmente
el autor, esto es posible por las modernas técnicas de contabilidad, a
manipulaciones complementarias con el fin de similar los requisitos de una
pretensión o un gasto o bien de ocultar adeudos incorrectos.
Ejemplo de manipulación de datos a un ordenador
“El delincuente estaba empleado como programador en una
gran empresa de la Republica Federal de Alemania, mediante el uso
de un programa escrito especialmente para este propósito, indujo
dentro de la memoria de datos (data memories) de la empresa que
contenía información sobre las nominas de la empresa, la información
relativa a las nominas de gente ficticia, y entro su propia cuenta como
aquella a la que debían trasfererirse los sueldos ficticios. Estas
manipulaciones saláriales que se llevaron a cabo con éxito, incluso de
esta forma tan sencilla, en diversas empresas de la Republica Federal
de Alemania, se hubieran descubierto por la empresa afectada
cuando el ordenador preparaba la impresión de las nominas, listas de
comprobación, extractos de cuentas y hojas de balances, que fueron
cuidadosamente controlados y evaluados por la empresa. Para
prevenir el descubrimiento mediante esta “impresión control” el autor
hizo primero cambios en el programa de pagos de sueldos para
asegurar que ninguna de las hojas de salarios impresa como pagos a
los empleados de sueldos ficticios y para que los pagos no
apareciesen en las listas de control producidas por el ordenador.
Mediante nuevas manipulaciones del programa que produjo los
extractos de cuentas y las hojas del balance de la empresa, el autor
logro, finalmente, con éxito las cantidades malversadas, que fueron
deducidas de los impuestos sobre la renta de las personas físicas que
tenían que ser pagadas a las oficinas de recaudación de impuestos.
Así pues, las cantidades no aparecieron como déficit en los extractos
de cuentas y en las hojas de balance de la empresa. El delincuente
consiguió fraudulentamente, antes de que la manipulación fuera
descubierta por casualidad, 193.000 DM. En 1978 fue condenado a
dos años de prisión por fraude e infidelidad.”
La conducta típica de los sujetos a cometer determinados delitos deben
influir necesariamente sobre un resultado32; es decir, para que ese tratamiento de
datos conduzca a un resultado erróneo, el cual tiene su correspondencia en el tipo
de estafa en la disposición patrimonial, debe ser razonado y decidido por un sujeto
que lleva a cabo ese proceso y que lo lleve a un error. Con esto se quiere decir,
32 Muños Conde Francisco, derecho Penal Especial, Octava Edición, Tran lo Blanch, Valencia, 1991 , Pág., 278
que entre el proceso de tratamiento o en la instalación y el perjuicio patrimonial ha
producido un influjo entre los actos típicos que tiene entrada en el procesamiento
de datos. El error es suficiente con que en abstracto pueda racionalmente ejercer
influencia en el ánimo del sujeto pasivo que le mueva a hacer la disposición
patrimonial. Además debe tenerse en cuenta la personalidad del sujeto, su
inteligencia, su edad, sus relaciones con el sujeto pasivo.
Las manipulaciones antes mencionadas llegan a constituir en parte
simplemente actividades de preparación o aseguramiento de delitos, por regla
general tales delitos podrían ser sancionados por medio de los tipos clásicos, en
especial el delito de estafa agravada tal como lo establece nuestro Código Penal
en su articulo 216 No. 5
Para que la manipulación de datos llegue a constituirse como delito de
estafa, el sujeto pasivo debe tener jurídicamente hablando, una reconocida
capacidad mínima de disposición de las cosas; con ello, lo que se pretende, es
dar a conocer que el sujeto pasivo tiene conocimientos mínimos de las grandes
habilidades que los denominados insider tienen para utilizar los ordenadores y de
esa forma manipular información que le afecte a su patrimonio.
Se concluye, que con la manipulación de datos, el autor debe obtener un
resultado, logrando así lesionar un bien jurídico ajeno.
¿Que debemos entender por proceso de datos? Debemos entenderlo
como “todos aquellos procesos técnicos en los que se alcanzan determinadas
conclusiones de trabajo a partir de la toma de datos y de su puesta en relación
según determinados programas“33 en esto debe estar comprendido diversas
operaciones (sistemáticas) y tramites procedímentales (transformación,
transmisión, incluidas las de borrado).
33 Ibíd. Pág., 116
2. Fraudes contra un sistema
Se trata de una técnica empleada para cometer diversos delitos, entre ellos
algunos de los mencionados con anterioridad. Lo que consiste en introducir ciertas
instrucciones en los programas entre ellos se pueden destacar los siguientes:
a) La técnica denominada “caballo de Troya”, consistente en introducir en
el programa ordenes para que este realice determinadas funciones, sin detrimento
o modificación de aquellas para las que fue elaborado. Las órdenes fraudulentas
se introducen a veces con la indicación de que se autodestruyan una ves
cumplidas, con lo que no queda prueba del delito dentro del sistema.
Es de esa forma como se llega a conseguir que se paguen salarios a
personas inexistentes, se otorguen además créditos o descuentos improcedentes,
se transfieran sumas de dinero, etcétera.
b) Técnica del salami, o conocido como del salame, el cual consiste en
introducir instrucciones destinadas a tomar pequeñas porciones de dinero, todos
los días, de cada cuenta corriente de un gran banco, y hacer que esos centavos
(los que sumados pueden alcanzar valores importantes) pasen a una cuenta
manejada por el delincuente. En este contexto, uno de los fraudes mas ingeniosos
es el “redondeo hacia abajo”, consistente en una instrucción informática para que
el sistema transfiera a una cuenta determinada los centavos que se descuenten
por redondeo en las demás cuentas, con lo que la defraudación no es advertida
por los propios damnificados.
c) la técnica de los “programas virus”, que se usan para infiltrar
informaciones en otros programas lo que mas adelante tratare sobre los virus en
general.
3.- Aplicación penal en el derecho comparado
3.1. España A las manipulaciones de carácter informático España las tipifica en su
código penal precisamente en el articulo 248.234 estafa electrónica, del capitulo
VI de Las Defraudaciones, Sección 1ª, de las Estafas, en la cual establece una
pena de prisión de 6 meses a 4 años, para los casos de delito de estafa,
pudiendo llegar a ser de 6 años si el perjuicio reviste especial gravedad.
En estos supuestos se comprenden los delitos de las estafa electrónica
consistentes en la manipulación informática o artificios similares que
concurriendo animo de lucro, consiga una transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero.
En este caso, España tiene como bien jurídico el patrimonio de las
personas, siendo el aspecto informatico, un medio para la comisión del delito de
estafa.
El análisis lo restringiré al delito de estafa informática, que tiene como tipo
objetivo en sus elementos descriptivos, que en cuanto a los sujetos, el sujeto
activo puede ser cualquier persona natural y el sujeto pasivo, cualquier persona
natural o jurídica quien sufra la defraudación. La acción como ya se anuncio
antes, consiste en realizar una manipulación informática o artificio similar, y el 34 Articulo 248. “1 Cometen estafa los que, con animo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2.- También se consideran reos de estafa los que, con animo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier patrimonio en perjuicio de tercero.” ---
resultado consiste en que se consiga una transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero; debiéndose exigir un nexo
causal entre el resultado producido y la acción realizada; por lo que siendo un
delito de resultado, cabe la posibilidad de la tentativa.
El tipo subjetivo exige que la conducta sea dolosa, debiéndose concurrir
como elemento subjetivo especial, el que con animo de lucro. De tal forma, que
no se contempla la forma culposa en la realización de la estafa de tipo evitable,
tal conducta sea impune por atípica.
3.2. Nicaragua En el proyecto del código penal de Nicaragua precisamente en el titulo VII
regula los delitos contra el patrimonio y contra el orden socioeconómico, tomando
varias figuras delictivas en el capitulo V. que comprende las defraudaciones.
Precisamente en el articulo 23135 regula lo relativo a la estafa agravada, en el
párrafo primero inciso f, el cual dentro de la acción descrita en el tipo objetivo
comprende el valerse de medios electrónicos, o de alguna manipulación
informática o artificio semejante y obtenga la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero. Este es un delito de resultado,
pues exige no solo valerse de tales medios sin también que se obtenga la
transferencia de los activos patrimoniales ajenos; por lo tanto, admite la tentativa
en el delito. Presenta además varios elementos normativos en el tipo objetivo,
como son el que la transferencia obtenida no sea consentida por el titular de tales
activos, así como que tales activos sean ajenos al sujeto activo.
35 Articulo 231. Estafa Agravada. “1. El delito de estafa será sancionado con prisión de tres a cinco años en los casos siguientes: f) cuando con animo de lucro valiéndose de tarjeta de crédito o de debito, o con abuso de firma en blanco o de medios electrónicos, o de alguna manipulación informática o artificio semejante obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.
En cuanto al tipo subjetivo este delito es doloso exigiéndose como elemento
subjetivo especial el animo de lucro; por lo tanto, no cabe la conducta culposa, y el
error de tipo vencible seria impune.
3.3. El Salvador En el Salvador, el nuevo Código Penal que fue publicado en el Diario Oficial
No. 85, Tomo No. 335 del 13 de mayo de 1997, y que entro en vigencia el día 20
de enero de 1998, regula en el titulo VIII los delitos relativos al patrimonio, en su
capitulo III trata de las defraudaciones en el articulo 216 No. 536 en la cual
introduce dentro de lo elementos descriptivos del tipo objetivo de esta figura
agravada, el uso de herramientas informáticas mediante la manipulación que
interfiera el resultado de un procesamiento o transmisión informática de datos.
Cabe también perfectamente acá, el ejemplo del uso de la técnica del salami antes
citada, y por ser un delito de resultado puede darse la tentativa del mismo.
De igual forma el tipo subjetivo se configura como delito doloso, por lo que
no cabe la forma culposa de comisión, y el error de tipo evitable es impune.
36 Estafa agravada. “Art. 216.- “El delito de estafa será sancionada con prisión de cinco a ocho años, en os casos siguientes: (...) 5) Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos”
Capitulo IV
1. Virus Informático. Definición Los virus informáticos han sido denominados así por analogía con virus
biológicos, ya que tiene similitud en el caso que invaden las células vivas en la
que se alojan, las corrompen y se va reproduciendo. La plaga de los virus se ha
extendido desde los últimos meses del año de 1988 y en 1989 la prensa
internacional se ha venido refiriendo a ellos señalando los daños que se han
generado.
Los virus son considerados como “un programa informático usualmente
diseñado para realizar dos tareas. en primer lugar, para replicarse de un sistema
informático a otro. En segundo lugar, para situarse dentro de un sistema de
ordenador, de tal modo que le sea posible modificar o destruir programas y
ficheros de datos, interfiriendo los procesos normales del sistema operativo.” 37
“Son elementos informáticos los que, ... Tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un sistema a otro,
exhiben diversos grados de malignidad y son, eventualmente, susceptibles de
destrucción mediante ciertos antibióticos adecuados frente a los que pueden
incluso desarrollar resistencia” 38
Estos virus, en la actualidad, son considerados como una de las
modalidades más peligrosas de rutinas cancerigenas, y que al menos en Estados
Unidos se han venido experimentando con mucho éxito. Es decir se le llega a
considerar como una de las amenazas informáticas mas serias que se conocen.
Por lo que, podemos apreciar que la implantación de un virus a un sistema puede
llegar a considerarse como delito informático per se, de características bien
definidas, entre las cuales destaca su replicación o auto reproducción automática 37 Sneyers, Alfredo. El fraude y otros delitos informáticos, 1990, Pág. 101 38 Guibourg, Ricardo A. Y otros. Manual de informática jurídica, Editoriales Astrea 1208, Pág. 274. Cita al autor Fornageira - Etienne, Los virus informáticos y la protección panal de la información, “Anuario del Centro de Investigaciones Jurídicas y Sociales de la Universidad Nacional de Córdoba”, 1993- 137
en diferentes programas y sistemas informáticos, pero visto el gran numero de
microordenadores y de redes de comunicación, dificulta enormemente su
prevención, detección y eliminación. La finalidad de los virus es provocar
alteraciones, tanto en los programas como en los archivos. Las gravedades en
que pueden incurrir los computadores son desde distorsionar la visión de las
pantallas de los computadores, hasta devorarse el contenido de toda una base de
datos que aquella contenga almacenados en sus programas.
El programa virus se puede escribir en unas cuantas horas por
programadores ordinarios sin necesidad de habilidades especiales. Es por ello,
que hay que tener presente que desde el punto de vista jurídico, el acceso no
autorizado a un sistema informático es la esencia misma de un delito de virus
informático.
2.- VIRUS. ESPECIES
Existen en la actualidad seis categorías de virus, a las cuales denominare
de la siguiente manera:
a) Parásitos,
b) Del sector de arranque inicial,
c) multipartitos,
d) Acompañantes,
e) de vínculo y;
F) de fichero de datos.
Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped, pero se adhieren
al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos
virus pueden ser de acción directa o residentes. Un virus de acción directa
selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus
residente se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial, residen en la primera parte del disco
duro o flexible, conocida como sector de arranque inicial, y sustituyen los
programas que almacenan información sobre el contenido del disco o los
programas que arrancan el ordenador. Estos virus suelen difundirse mediante el
intercambio físico de discos flexibles.
Los virus multipartitos, combinan las capacidades de los virus parásitos y de
sector de arranque inicial, y pueden infectar tanto ficheros como sectores de
arranque inicial.
Los virus acompañantes, no modifican los ficheros, sino; que crean un
nuevo programa con el mismo nombre que un programa legítimo y engañan al
sistema operativo para que lo ejecute.
Los virus de vínculo modifican la forma en que el sistema operativo
encuentra los programas, y lo engañan para que ejecute primero el virus y luego el
programa deseado. Un virus de vínculo puede infectar todo un directorio (sección)
de una computadora, y cualquier programa ejecutable al que se acceda en dicho
directorio desencadena el virus.
Otros virus infectan programas que contienen lenguajes de macros potentes
(lenguajes de programación que permiten al usuario crear nuevas características y
herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus,
llamados virus de ficheros de datos, están escritos en lenguajes de macros y se
ejecutan automáticamente cuando se abre el programa legítimo. Son
independientes de la máquina y del sistema operativo.
Virus (informática), programa de ordenador que se reproduce a sí mismo e
interfiere con el hardware de una computadora o con su sistema operativo (el
software básico que controla la computadora). Los virus están diseñados para
reproducirse y evitar su detección. Como cualquier otro programa informático, un
virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el
virus desde la memoria del ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus. La carga activa puede
trastornar o modificar archivos de datos, presentar un determinado mensaje o
provocar fallos en el sistema operativo.
Como uno de los virus mas conocidos y tradicionales es el denominado en
ingles datacrime, o virus de viernes 13, ya que tiende a activarse en esos
fatídicos días. 39
Es necesario mencionar que este fenómeno ha logrado adquirir una gran
importancia por gravedad de los perjuicios económicos que ha causado, en tanto
que la constante aparición de nuevas formas y variantes de virus cada vez más
sofisticadas y, al mismo tiempo, mas destructivas, añade mas dificultades a su
detección y eliminación y agrava los perjuicios que pueden causar. Un síntoma
de todo esto es por ejemplo la existencia de numerosos programas”antivirus”,
alguno de os cuales afirma poder detectar y eliminar mas de “2,500 virus, y la
constante aparición de actualizaciones de tales programas.
39 El virus Jerusalén estaba destinado a destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988. Fue descubierto a tiempo y desactivado. Pero sus modificaciones hicieron luego estragos en computadoras de Inglaterra, Alemania, Dinamarca y Holanda. Llamado también virus Israelí o de Haif, fue mas tarde conocido como Viernes 13,por su disposición a atacar en esas fechas (cfr. la gran amenaza del virus del software, diario “Clarin”, 13/10/89, p. 34. Citado el autor Ricardo A. Guiboourg y otros, Manual de Informática Jurídica, Editorial Astrea, Lavalle 1208
3. VIRUS INFORMATICO. 4. Remedio legislativo en el derecho comparado
Algunos juristas proponen la sanción de nuevas normas para encuadrarlos
más específicamente, pero existe una corriente mayoritaria que sostiene o
propicia la aplicación lisa y llana de las normas jurídicas preexistentes a esta
nueva forma de cometer viejos delitos. Normas que a parte de la legislación
especifica - tipifican el fraude por computadoras y la alteración de datos
almacenados. Otros países se inclinan, en principio, por tipificar tales delitos solo
en la legislación específicamente informática.
4.1. Captación óptima de rendimientos
Art. 265a. 1- Quien capte subrepticiamente los rendimientos
de: un equipo automático, o de una red de Telecomunicaciones al
servicio público; el transporte por medio de servicio público, o el
acceso a un evento o a un establecimiento con el propósito de no
cancelar el valor correspondiente, será castigado con pena
privativa de la libertad hasta un año o con multa cuando el hecho
no este amenazado con penas más severas en otros preceptos.
2- La tentativa es punible.
4.2. España El Código Penal Español regula en el articulo 264.2 contenido en el Capitulo
IX, de los delitos de daños, en la que establece una pena de prisión , de 1 a 3
años en el caso de daños informáticos.
El bien jurídico tutelado en el delito de daños informáticos también es la
propiedad; siendo en este caso el aspecto informatico, el objeto del delito; es
decir, la cosa sobre la que recae la acción delictiva, ya sean datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. De ahí pues que el valor que pueden alcanzar en la actualidad los
datos o la información de una empresa o administración publica en forma digital,
ha obligado a incluir la figura del delito de daños en el Código Penal.
El tipo objetivo comprende sujetos, tanto activo como pasivo, genéricos; con
la aclaración de que el sujeto activo debe ser una persona natural y el sujeto
pasivo cualquier persona natural o jurídica. La acción descrita en el tipo penal
comprende los supuestos de destrucción, alteración, inutilización, o cualquier otra
modalidad por la que se dañen los datos, programas o documentos electrónicos
contenidos en redes, soportes, o sistemas informáticos. Siendo un delito de
resultado, pues exige que tales datos, programas o documentos electrónicos se
dañen, y además que exista un nexo causal entre la acción realizada y el daño
producido; por ser n delito de resultado, exístela posibilidad de tentativa.
En cuanto al tipo subjetivo también estamos en presencia de una figura
dolosa, por lo que no cabe la comisión culposa de este delito, y por consiguiente,
en caso de error de tipo vencible, tal acción es impune por ser atípica.
4.3. Chile En Latinoamérica, el primer país que tiene su antecedente en la regulación
de preceptos legales de delitos informáticos ha sido La Republica de Chile, ley
que ha sido publicada el 07 de junio de 1993, regulación que abarca el tipo de
daño causado al hardware o al software, incluidos los datos almacenados en el
sistema. Así también abarca al hacker al cual tipifica como “aquella persona que,
con el animo de usar o conocer indebidamente de la información contenida en un
sistema informático o apoderarse de ella, intercepte o acceda a dicho sistema; y
al programador de virus informáticos, definido como aquella persona que
maliciosamente altere, dañe o destruya los datos contenidos en un sistema
informático.”40 las penas contempladas en esta ley oscilan entre sesenta y un 40 Guibourg, Ricardo A. Y otros. Manual de informática jurídica, Editoriales Astrea 1208, Pág. 284
días, y cinco años de prisión, y el Parlamento de ese país ha llegado a debatir la
ampliación de la imputabilidad panal para los mayores de catorce años de edad,
a fin de considerar criminalmente responsables a los hackers adolescentes.
4.4. Argentina En la Republica Federal de Argentina, se han iniciado estudios a efecto de
determinar la adecuación de la presente legislación penal con la finalidad de
prevenir y reprimir tales delitos que se originan por la ayuda de los ordenadores.
Si bien hasta ahora no se han alcanzado conclusiones definitivas, parece surgir
consenso entre los especialistas entorno a una necesaria reforma del código
penal Argentino para tipificar esta acciones que hoy en día están quedando
exentas de sanción, parece prevalecer el criterio metodológico de modificar los
actuales tipos penales antes de elaborare una Ley espacial para contrarrestarlos.
Ya que, por la concepción materialista que tiene el código penal, es decir; la
exigencia de una cosa para la configuración de ciertos delitos, es una de las
fuentes de su actual inadecuación. Un ejemplo de ello es el delito de daño el cual
no se aplica en relación con bienes intangibles. Cuando un dato o conjunto de
datos es destruido dañosamente, por tanto no habría delito por mas que se
cause un perjuicio que pueda ser tan o mas grave que en el caso de bienes
materiales (cuando se destruye, por ejemplo, una base de datos, la cual no
puede ser calificada como “hurto” o “robo”
De lo que debemos estar seguros, es que los virus a los que hemos
estado haciendo alusión; no son virus que hayan sido producidos por la propia
naturaleza, como lo son los virus biológicos, sino; que esta clase de virus han
sido programados por obra deliberada del hombre.
4.5. Nicaragua El capitulo VIII del proyecto del código penal regula en su articulo 24441 los
delitos de “daños”, en el que comprende supuestos de delitos informáticos.
Sanciona por tanto la destrucción de registros informáticos y comprende dentro
de los elementos descriptivos del tipo objetivo que la acción consista en la
destrucción, borrado o inutilización del contenido de los registros informáticos.
Este es por tanto un delito de resultado, pues exige que se produzca el resultado
lesivo, y por lo tanto cabe la tentativa.
Por otra parte, el tipo subjetivo es delito doloso, no contemplándose su
contenido culposo, y por tanto, en caso de error de tipo evitable seria impune.
5.- El Salvador
el Capitulo V trata de los daños, y en su articulo 222 No.242 Introduce
dentro del tipo objetivo una novedosa forma de comisión del delito de daños, y es
que la acción y el resultado dañoso sean cometidos mediante manipulación
informática. Ello implica que se introducen aquellas formas en un principio
impunes, en las que se enviaban virus, gusanos y bombas lógicas y analógicas,
que destruían el ordenador, el software e incluso el hardware de tales
herramientas informáticas.
El tipo subjetivo es doloso, no contemplándose la forma de daño culposo, y
por lo tanto, en caso de error de tipo vencible, este no estaría penalizado.
41 Articulo 244. Destrucción de Registros Informáticos. “Quien dolosamente destruya, borre o de cualquier modo inutilice registros informáticos, será penado con prisión de dos a tres años, y multa de trescientos a quinientos días. 42 Daños Agravados. “Art.- 222 “Se impondrá prisión de dos a cuatro años; (...) 2)Si el daño se realizare mediante manipulación informática.
Capitulo V
Conclusiones
Para aplicar una sanción a las nuevas formas de delinquir con el uso de
ordenadores informáticos, no es necesario la creación de nuevas normas de
aplicación, sino que estas pueden ser resueltas con los tipos penales ya
existentes en la norma penal tradicional ya que son formas de conductas que
hasta ahora han estado conminados con sanciones de carácter punitivo en el
derecho penal vigente,
Considero, que por existir en las sociedades un desarrollo, una evolución
de los objetos de valoración en las modalidades delictivas generadas por la
criminalidad informática, deben incorporarse estos tipos de conductas en el
código penal consiguiendo con ello dar una revalorización al mismo, modificando
así de bienes jurídicos individuales a bienes jurídicos colectivos en el seno de la
protección jurídico penal de bienes jurídicos.
Para que los intentos que los diferentes Estados no se vean frustrados por
paliar esta clase de modalidades delictivas, deben unificar sus leyes a fin de
considerar la procesabilidad del delito cometido en uno de estos, todo con la
finalidad de obtener resultados favorables a las investigación y no queden así en
la impunidad y formen parte de la cifra oscura de los delitos informáticos.
RECOMENDACIONES
Para que los esfuerzos legislativos por paliar las formas de criminalidad
sean fructíferos, y de esa forma se presenten pruebas contundentes que
permitan la averiguación favorable, debe identificarse a los sujetos encargados
de introducir y procesar datos u otra clase de información en los ordenadores por
medio de un loggings u otra clase de registro ya que el proceso del delito
informático se agrava por el hecho de que las alteraciones del programa y de los
datos no dejan huellas comparables a las de las clásicas falsificaciones de
documentos. Los análisis de la escritura a mano no son ya posibles de realizar
en los bancos de datos electrónicos. Todo con la finalidad de reducir el problema
de la acelerada tecnología tiende a aumentarlos, tanto en cantidad de casos
como en el monto de los daños que ellos ocasionan. Otra de las posibilidades de
investigación es la de seguir las huelas del dinero defraudado que en la mayoría
de los casos debe transferirse, finalmente a los autores.
Respecto a la creciente situación de las nuevas formas de cometer delitos
con la ayuda de la tecnología, considero que es conveniente que ante tal
desarrollo se armonice con las tradiciones jurídico penales existentes, con esto
se consiguería la reducir del derecho penal actual a un derecho penal nuclear. Se
reconfirma, que con relación a la aptitud del derecho penal para luchar contra las
nuevas formas de criminalidad se puede constatar que no rige otra cosa que su
aptitud respecto de la criminalidad tradicional43
43 Hans Joachim Hirsch, Derecho Penal “obras completas” Tomo II Rubinzal- Culzoni Editores. Pág. 80. Cita al autor con mas detalle sobre todo ello, Hirsch (nota 21), PS. 14 y ss., 31 y ss.
Bibliografía
1.- Altmark, Daniel R., Informativa y Derecho, Aportes de Doctrina Internacional, Volumen 2, Depalma septiembre de 1988. 2.- Guiboourg, Ricardo A. y otros, Manual de informática Jurídica, Editorial Astrea, Lavalle 1208, febrero de 1996. 3.- Joachim Hirsch, Hans, Derecho Penal, Obras Completas, Tomo II, Rubinzal- Culzoni Editores. 4.- Landaverde Contreras, Melvin Leonardo y otros, Delitos Informáticos, Universidad de El Salvador, Octubre de 2000 5.- López Ortega, Juan José, Delitos Patrimoniales en el Código Penal de El Salvador, Revista Justicia de Paz, Republica de El Salvador Año II-Vol. II, Mayo-agosto 1999. 6.- Mir Puig, Santiago, Delincuencia Informática, IURA-7 Barcelona, 1992 7.- Muñoz Campos, Mercedes, Delitos Informáticos. Tendencias actuales de la política criminal. Aportes para la crítica a la situación actual de los delitos no convencionales. Revista Justicia de Paz, No. 14, Año V - Vol. IV diciembre 2002. 8.- Muñoz Conde, Francisco, Derecho Penal, parte especial, octava edición, Trant lo blanch, Valencia, 1991. 9.- Palazzi, Pablo A., Delitos Informáticos, Ad-hoc, Buenos Aires. Primera edición 2000. 10.- Sneyers, Alfredo, El fraude y otros delitos Informáticos, octubre 1990. 11.- http://www2.echo.lu/legal/en/comcrime/sieber.html 12.- http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm 13.- http://www.geocities.com/WallStreet/Exchange/4171/delitos.html 14.- http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html. 15.- http://www2.echo.lu/legal/en/crime/crime.html 16.- http://derecho.org/redi/numero5/herrera1.html 17.- http://info.in2p3.fr/secur/legal/l88-19-home.html