Los Delitos de Hacking en sus Diversas Manifestaciones.

AutorClaudio Líbano Manzur
CargoAbogado Profesor. Director Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile (ADI-CHILE)

1. GENERALIDADES.

Previo al análisis de esta especial modalidad comisiva debemos detenernos en dos precisiones de especial pronunciamiento.

En primer término, corresponde precisar que entendemos por delitos informáticos, para lo cual me permitiré citar la definición elaborada en conjunto con mi amigo y colega don Marcelo Huerta y plasmada en nuestra primera obra Delitos Informáticos.

Para ello diremos que Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro.

Estimamos que la definición entregada cumple con el requisito de ser omnicomprensiva de las distintas modalidades delictivas que con motivo de esta obra nos ha tocado conocer y de las distintas motivaciones que ellas tienen. Desde este punto de vista, la definición es de carácter amplio y especialmente operativa en el mundo del derecho. Por otra parte, es flexible y no restrictiva, toda vez que permite adscribirla a todo sistema de técnica legislativa que pretenda utilizarse, sea en la realidad nacional o en la experiencia extranjera como más adelante, y por primera vez, se entregará a la comunidad nacional interesada. Por otro lado, la definición es consecuente con nuestros postulados de internacionalización del derecho informático, así como con el necesario uso de una terminología clara y precisa sobre los conceptos técnicos y jurídicos que abraza.

En segundo término, y a grosso modo, me parece pertinente entregar nustra propia definición de los delitos informáticos. Así proponemos proponemos la siguiente clasificación de los delitos informáticos, a la luz del derecho comparado:

  1. La manipulación indebida de datos a través de la utilización de un sistema de tratamiento de la información. El fraude informático.

    Tal manipulación puede realizarse en la entrada de datos al sistema (input), en los programas, en la salida de datos del sistema (output), y siguiendo a Romeo, en el caso de manipulaciones a distancia, mediante la conexión telemática vía módem a un computador.

    Esta primera clasificación es de carácter general y envolvente, pues, por regla casi absoluta, todo delito informático se cometerá a través de una manipulación en cualquiera de las fases mencionadas.

  2. Delitos de espionaje informático.

    Se incluyen las formas de acceso no autorizado a un sistema de tratamiento de la información.

  3. Delitos de sabotaje informático.

    Incluyen las formas de destrucción y alteración de datos, así como los programas virus.

  4. Delitos de piratería de programas.

    Sólo en cuanto se traduzca en la copia indebida de programas por medios informáticos.

  5. Delitos de hacking, en sus distintas manifestaciones que se analizarán más adelante.

    Luego de estas prístinas distinciones, nos encontramos en condiciones de abordar el quizás el más fulgurante de los delitos informáticos. Para ello es menester formular ciertas precisiones aclaratorias.

    El delito de hacking, por constituir fundamentalmente un acceso indebido o no autorizado, induce a la creencia, no errada por cierto, de que este ilícito se presentará como medio o herramienta de comisión de otros delitos informáticos ya tratados, y que, por lo tanto, su característica podría ser la de configurarse como un hecho delictivo necesario para la comisión de otros.

    Tal hipótesis en cierta medida es verdadera y comprobable. En efecto, gran parte de las veces los daños o deterioros sufridos por un programa, el espionaje de datos, los fraudes informáticos o la piratería de software, se realizarán a través de un acceso indebido o contra derecho en los sistemas. En tal caso, estimamos que el acceso indebido, léase hacking, sería un delito que se perpetra como medio necesario para la comisión de un ilícito diverso, situación en que, para los efectos sancionatorios y de penalización, se aplicarían las normas generales del derecho penal que rigen el llamado concurso ideal de delitos.

    Sin embargo, es legítimo preguntarse acerca de la originalidad e independencia criminológica y típica del delito de hacking, o de otra forma, sobre la posibilidad de que un delito como el que tratamos surja y se consume de manera no asociada o vinculada con los otros delitos informáticos.

    Previo a responder directamente esta interrogante, es preciso deternernos a razonar sobre el problema de las motivaciones que entran en juego en la mente del delincuente y que lo inducen a cometer delito.

    Es indudable que muchas veces el HACKER (persona que comete el delito de hacking) utiliza el acceso indebido a un sistema de tratamiento de la información con el fin de cometer un fraude informático, un espionaje de datos, piratería o sabotaje en sus distintas manifestaciones. En estos casos el ánimo del delincuente será cometer estos delitos y la violación a la prohibición de acceso no será más que un medio de consumación. Ante esta primera situación motivacional es necesario precisar que para que exista hacking, éste debe estar tipificado de alguna forma en una ley. Por ello, pueden presentarse...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR