La Gaceta Jurídica

Los delitos informáticos. Tratamiento internacional

(Parte I)

Foto: mediatrends.es

Foto: mediatrends.es

Egil Emilio Ramírez Bejerano - Ana Rosa Aguilera Rodríguez

00:00 / 13 de febrero de 2015

“Los Delitos Informáticos. Tratamiento Internacional: Doctrina y práctica” es nuestro tema de análisis y uno de los aspectos doctrinales que avalan el sistema de protección mundial a esta nueva figura jurídica en la comunidad mundial de naciones, que ha insertado los principios de las Naciones Unidas en su política de protección y utilización a las nuevas tecnologías y servicios informáticos. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Bajo esta perspectiva, los organismos internacionales que integran el engranaje de la comunidad mundial realizan mancomunados esfuerzos en aras de viabilizar proyectos que, en coordinación con la voluntad de los Estados nacionales, pueden materializarse.

La estructura doctrinal de nuestro estudio comprende aspectos metodológicos concernientes a la evolución de los delitos informáticos y su regulación jurídica, ya no solo en un grupo de países, sino en el entorno legislativo que rodea a la comunidad mundial, siendo esta última, en el amplio orden de ideas que mueven la palabra, la más afectada por este flagelo.

Los principales delitos reconocidos por Naciones Unidas, el comportamiento y trasgresión de las normas internacionales del Derecho, clasificación, ideas reguladoras, el acceso a internet de los menores en el peligroso marco de pornografía infantil que trasciende los marcos de fenómeno social, el uso adecuado de las principales normativas para acceder al correo electrónico, entre otros aspectos de interés son, sin duda, algunas de las propuestas que con detallada sencillez profesional son perseguidas.

Es objetivo de este trabajo analizar las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática, desde tres de puntos de vista: normativo, delincuencia y prevención.

Introducción a los delitos informáticos

A lo largo de la historia el ser humano ha necesitado transmitir y tratar la información de forma continua. Aún están en el recuerdo las señales de humo y los destellos con espejos y, más recientemente, los mensajes transmitidos a través de cables utilizando el código Morse o la propia voz por medio del teléfono.

La humanidad no ha cesado en la creación de métodos para procesar información. Con ese fin nació la informática como ciencia encargada del estudio y desarrollo de estas máquinas y métodos y con la idea de ayudar en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión.

Luego nació internet, como tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas en el mundo. Delincuentes diversos encontraron el modo de contaminarlo y, lo que es peor, hacerlo impunemente. La contaminación es de la más variada, entre los últimos ataques que pueden ser calificados como los más graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, el terrorismo internacional y el narcotráfico.

Políticos de algunos países han pedido que se reglamente el uso de la red de modo que quienes prestan el servicio de internet registren a los clientes, cuándo y dónde llaman y para qué, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios económicos de la red protestaran enérgicamente.

Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado posibilidades para el uso indebido de computadoras, lo que ha propiciado, a su vez, la necesidad de regulación por parte del Derecho. El espectacular desarrollo de la tecnología informática ha abierto las puertas a posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores por el lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información son algunos de los principales retos que cercan al mundo contemporáneo.

Delitos informáticos: conceptualización

No hay definición de carácter universal propia de delito informático, no obstante, muchos han sido los esfuerzos de expertos que se han ocupado del tema y, aun cuando no existe una definición con carácter universal, se ha formulado conceptos funcionales atendiendo a realidades nacionales concretas.

En el ámbito internacional se considera que no existe una definición propia del delito informático, pero, al consultar bibliografía, específicamente del español Carlos Sarzana, en su obra Criminalitá e tecnología, los crímenes por computadora comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.

Criterios doctrinales de algunos tratadistas:

-Nidia Callegari define al “delito Informático” como “aquel que se da con la ayuda de la informática o de técnicas anexas”.

-Rafael Fernández Calvo define al “delito informático” como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando el elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española”

-María de la Luz Lima dice que el “delito electrónico”, “en un sentido amplio, es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel, ya sea como método, medio o fin”

-Julio Téllez Valdés conceptualiza al “delito Informático” en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin”Por otra parte, debe mencionarse que se ha formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa computadoras tales como “delitos informáticos”, “delitos electrónicos”, “delitos relacionados con la computadora”, “crímenes por computadora”, delincuencia relacionada con el ordenador”. Analizando estas determinaciones conceptuales estamos en condiciones de brindar una definición de delito informático:

Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático implicando actividades criminales.

Clasificación

Según Oliver Hance en su libro “Leyes y Negocios en Internet”, existen tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos: acceso no autorizado, actos dañinos o circulación de material dañino e intercepción no autorizada.

Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayoría de los países europeos, han tipificado y penado y penalizado estos tres tipos de comportamiento ilícito. Muchos autores han abordado el tema con singular pasión, clasificando a los delitos informáticos sobre la base de dos criterios: como instrumento o medio, o como fin u objetivo. Como instrumento o medio se tiene a las conductas criminógenas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

Como fin u objetivo se enmarca a las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros, sin embargo, advierten una clasificación sui géneris, “delitos electrónicos” diciendo que existen tres categorías:

-Los que utilizan la tecnología electrónica como método (conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito).

-Los que utilizan la tecnología electrónica como medio (conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo).

-Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla).

Ahora bien, realicemos un análisis objetivo de estas clasificaciones a los delitos informáticos como instrumento o medio o como fin u objetivo.

Como instrumento o medio. Se tiene a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.

Como fin u objetivo. En esta categoría se enmarca a las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

- Los que utilizan la tecnología electrónica como método.

- Los que utilizan la tecnología electrónica como medio.

- Los que utilizan la tecnología electrónica como fin.

Como método son las conductas criminógenas en que los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

Como medio son las conductas criminógenas en que para realizar un delito utilizan una computadora como medio o símbolo.

Como fin son las conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

Sujeto activo

Las personas que cometen los “delitos informáticos” son las que poseen ciertas características que no presenta el denominador común de los delincuentes.

Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y, generalmente, por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible o bien son hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los casos no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha comprobado que los autores de los delitos informáticos son diversos y que los diferencia la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema Informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente Informático es tema de controversia, ya que para algún nivel no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pueden encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características mencionadas de las personas que cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos de cuello blanco”, término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en 1943.

Efectivamente, este criminólogo señaló un sinnúmero de conductas que consideró “delitos de cuello blanco”, aun cuando muchas de éstas no están tipificadas en los ordenamientos jurídicos como delitos y dentro de las cuales cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”.

Asimismo, este estadounidense dijo que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco” no son de acuerdo al interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete.

Entre las características en común que poseen ambos delitos tenemos que el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza, por mala habitación, por carencia de recreación, por baja educación, por poca inteligencia ni por inestabilidad emocional.

Es difícil elaborar estadísticas sobre ambos tipos de delitos. La “cifra negra” es muy alta, no es fácil descubrirlo y sancionarlo en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; ésta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se consideran a sí mismos “respetables”. Otra coincidencia de estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de libertad.

Por nuestra parte, consideramos que, a pesar de que los “delitos informáticos” no poseen todas las características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objetos de un estudio más profundo.

Sujeto pasivo

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo y, en el caso de los “delitos informáticos”, las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de ellos no son descubiertos o no son denunciados a las autoridades.

A esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar y las consecuentes pérdidas económicas, entre otros más.

Esto trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro.

Una protección eficaz contra la criminalidad informática presupone, ante todo, que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que, educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.

Panorama mundial

Un ejemplo clarificador es lo ocurrido con el gusano de internet que lanzó Robert Morris Jr. en noviembre de 1988 y que bloqueó más de 6.000 ordenadores. De no existir en ese momento el Acta sobre Fraude y Abuso Informático en Estados Unidos, es más que dudoso que se le hubiese podido juzgar.

Hay que recordar que compañías de seguros de varios países ofrecen cobertura concreta contra este tipo de delitos. Solo en Estados Unidos se calcula que por los delitos informáticos se genera perjuicios económicos que superan los 10.000 millones de dólares o más de 5.000 millones de libras esterlinas en el Reino Unido.

También que hasta la propia Dirección General de Policía en España, al igual que en muchos países, ha tenido que crear un grupo dedicado en exclusiva a los delitos informáticos. Casi el 90% de los delitos informáticos que investiga el FBI en Estados Unidos tiene que ver con internet. Esto nos enlaza directamente con los problemas de inexistencia de fronteras que aparecen constantemente cuando tratamos estos delitos: ¿Cuál es la ley a aplicar en multitud de casos?

La solución pasa por una coordinación internacional, tanto a la hora de investigar como a la hora de aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que unificar criterios: difícil será actuar contra un delito que sí lo es en un país y en otro no. En este sentido trabajó, por ejemplo, la Unión Europea.

Es cierto, de todas formas, que un delito informático puede ser simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no solo es eso. Además, el avance que vive internet en número de usuarios, que parece que va a colapsarse en cualquier momento, y que en broma se habla del ciberespacio hace que haya que actuar rápidamente ante los posibles delitos que pueda cometerse a través de la red. Con el aumento de la ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos.

Muchas empresas que en un principio no querían conectarse a internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, ya que se ha convertido en una cuestión o de pura necesidad o de imagen, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.

Internet no estaba pensado y desarrollado para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híperseguros y, tan es así, que hoy día se estima que no existe un solo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers.

Desde el punto de vista de la seguridad, también es preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus movimientos en un sistema informático, haciendo que, incluso, aunque sean detectados no se pueda saber exactamente qué es lo que estaban haciendo.

En este sentido, actualmente es muy inquietante la utilización de criptovirus (programas con código vírico encriptados). Lógicamente, no es que la criptología sea mala en sí (presenta más ventajas que desventajas), el problema surge cuando es utilizada por malas manos.

En el Código Penal español (aprobado por Ley-Orgánica 10/1995, de 23 de noviembre/BOE número 281, de 24 de noviembre de 1995) hay varios artículos íntimamente relacionados con el tema, un ejemplo es:

1. El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Al respecto, según un estudio publicado en el manual de las Naciones Unidas en la prevención y control de los delitos informáticos (N° 43 y N° 44), el 90% de los delitos realizados mediante computadora fueron ejecutados por empleados de la misma empresa afectada. Asimismo, otro creciente realizado en América Latina y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad externa.

Continuará

*    Es abogado y exjuez de Oralidad en Cuba.

**    Es docente de educación superior cubana.

Tomado de: eumed.net

Ediciones anteriores

Lun Mar Mie Jue Vie Sab Dom
1 2 3 4 5 6
7 8 9 10 11 12 13
21 22 23 24 25 26 27
28 29 30 31

Suplementos

Colinas de Santa Rita, Alto Auquisamaña (Zona Sur) - La Paz, Bolivia