Delitos informáticos

AutorDra. Esc. María José Viega Rodríguez
CargoDoctora en Derecho y Ciencias Sociales.
  1. Concepto de delito informático.

    Antes de pasar al análisis de este tema quiero aclarar que el mismo fue preparado con un fin didáctico, para servir de material de apoyo a los estudiantes de Informática Jurídica (materia opcional de 6º año de Abogacía de la Facultad de Derecho y Ciencias Sociales de la Universidad de la República).

    En esta ocasión vamos a analizar los delitos informáticos, que podemos considerarlos un aspecto negativo del desarrollo de la informática, y es la consecuencia de las nuevas posibilidades que ésta plantea, en este caso en el ámbito de conductas delictivas. Las computadoras nos ofrecen otras formas de infringir la ley, y por lo tanto hoy se pueden cometer delitos tradicionales de una manera muy sofisticada. Por lo tanto es importante tener en cuenta si las figuras tipificadas en nuestro Código Penal se adecuan a estos, o si por el contrario necesitaremos tipificar nuevos delitos.

    La Universidad de México ha realizado un estudio y define a los delitos informáticos como: "todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático".

    Jijena Leiva lo define como: "... toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento automatizado de la misma".1

    La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como "abarcante" y lo define como: "cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos".2

    Los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad pública o la Nación.

    Se ha tratado de encuadrar los delitos informáticos dentro de los delitos como son: robo, hurto, fraudes, falsificaciones, estafa, sabotaje, etc, pero debemos analizar si las categorías tradicionales son adecuadas o no respecto a estas modalidades delictivas.

    Un elemento importante a tener en cuenta es que muchas veces el delito se va a convertir en un "caso internacional", ya que la información viaja sin tener en cuenta las fronteras de los Estados.

    Deben tener presente que a los delitos informáticos los pueden encontrar con diferentes denominaciones, entre ellas: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador.

  2. Clasificación.

    Los delitos informáticos han sido objeto de variadísimas clasificaciones, y se han tenido en cuanta a estos efectos:

    * el perjuicio causado

    * el papel que el computador desempeñe en la realización del mismo

    * el modo de actuar

    * el tipo penal en que se encuadren

    * clase de actividad que implique según los datos involucrados.

    Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios:

    1. como instrumento o medio: se tienen a las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

    2. como fin u objetivo: se enmarcan a las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

      María de la Luz Lima: clasifica los delitos electrónicos en tres categorías, de acuerdo a como utilizan la tecnología electrónica:

    3. Como método: cuando los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

    4. Como medio: en donde para realizar un delito utilizan una computadora como medio o símbolo.

    5. Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

      Jorge Pacheco Klein distingue3:

    6. Delitos informáticos internos. Ej.: sabotaje de programas.

    7. Delitos a través de las telecomunicaciones. Ej.: hacking.

    8. Manipulación de computadoras. Ej.: apropiación indebida, peculado y fraudes informáticos. Es la más vinculada a delitos de cuello blanco.

    9. Utilización de computadoras en apoyo a empresas criminales, como el lavado de dinero y la distribución ilícita de drogas.

    10. Robos de software (piratería).

  3. Caracterización de los Sujetos

    Sujeto Activo.

    No estamos hablando de delincuentes comunes. Los sujetos activos tienen como características:

    1. Poseen importantes conocimientos de informática.

    2. Ocupan lugares estratégicos en su trabajo, en los cuales se maneja información de carácter sensible (se los ha denominado delitos ocupacionales ya que se cometen por la ocupación que se tiene y el acceso al sistema.

    3. A pesar de las características anteriores debemos tener presente que puede tratarse de personas muy diferentes. No es lo mismo el joven que entra a un sistema informático por curiosidad, por investigar o con la motivación de violar el sistema de seguridad como desafío personal, que el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

    4. Las opiniones en cuanto a la tipología del delincuente informático se encuentran divididas, ya que algunos dicen que el nivel educacional a nivel informático no es indicativo, mientras que otros aducen que son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.

    5. Estos delitos se han calificado de "cuello blanco", porque el sujeto que comete el delito es una persona de cierto status socioeconómico.

    La "cifra negra" es muy alta. No es fácil descubrirlo ni sancionarlo, en razón del poder económico de quienes lo cometen y también es importante destacar que los daños económicos son altísimos. Se habla de pérdidas anuales por delitos informáticos y otros tecno-crímenes, que van desde los U$S 100 millones (Cámara de Comercio de los Estados Unidos) hasta la suma de U$S 5.000 millones, de acuerdo a un estudio de 1990 hecho por una firma auditora.

    Pacheco Klein nos dice: "Otro estudio estimó que sólo el 1% de los robos de computadora son detectados, y quizá sólo un 15 % de ellos sean denunciados. Cuando los delitos informáticos son denunciados y llevados a juicio, muchos de ellos son negociados fuera del juzgado; sólo alrededor del 24 % van realmente a juicio, y alrededor de dos tercios de esos juicios resultan en la absolución y el archivo del expediente."

    Un punto importante muy importante es que la opinión pública no considera delincuentes a estos sujetos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos distingue entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último caso sienten que "hacen justicia", se le ha llamado a este punto de vista el síndrome de Robin Hood.

    Sujeto Pasivo.

    Es la persona o entidad sobre el cual recae la conducta que realiza el sujeto activo. La mayoría de los delitos informáticos no son descubiertos, como ya dijimos, pero es importante destacar que se debe en gran parte a que los mismos no son denunciados, las empresas o bancos tienen miedo al desprestigio y a su consecuente pérdida económica.

  4. Tipos de delitos informáticos conocidos.

    Esta no pretende ser una clasificación con un criterio metodológico propio, sino simplemente una enumeración que he realizado de los delitos informáticos que se conocen, para que tengan un pantallazo de las diferentes modalidades delictivas.

    1) Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras.

    1. Manipulación de los datos de entrada - insiders.

      Estamos ante un fraude informático, conocido también como sustracción de datos y estamos ante el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

    2. La manipulación de programas.

      Otro caso muy difícil de descubrir y a menudo pasa inadvertido debido a que el sujeto actico en este caso debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. El nombre se debe al episodio de la Ilíada de Homero, Ulises urdió una estratagema en...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR