2. Muchos estudiosos del Derecho Penal
han intentado formular una noción de
delito que sirviese para todos los tiempos
y en todos los países. Esto no ha sido
posible dada la íntima conexión que
existe entre la vida social y la jurídica de
cada pueblo y cada siglo, aquella
condiciona a ésta. Según el ilustre
penalista CUELLO CALON, los elementos
integrantes del delito son:
3. El delito es un acto humano, es una acción
(acción u omisión)
Dicho acto humano ha de ser antijurídico,
debe lesionar o poner en peligro un interés
jurídicamente protegido.
Debe corresponder a un tipo legal (figura
de delito), definido por La Ley, ha de ser un
acto típico.
El acto ha de ser culpable, imputable a
dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede
ponerse a cargo de una determinada
persona
La ejecución u omisión del acto debe estar
sancionada por una pena.
4. Por tanto, un delito es: una acción antijurídica
realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podría definir el delito informático como
toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un
perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a
la víctima, tipificado por La Ley, que se realiza
en el entorno informático y está sancionado
con una pena.
5. De esta manera, el autor mexicano Julio Tellez
Valdez señala que los delitos informáticos son
«actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin
(concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin
(concepto típico)». Por su parte, el tratadista
penal italiano Carlos Sarzana, sostiene que los
delitos informáticos son «cualquier
comportamiento criminal en que la
computadora está involucrada como
material, objeto o mero símbolo».
6. El tema respecto al bien jurídico protegido en los
delitos informáticos, es un tanto impreciso y sobre
todo lleno de opiniones disímiles dadas por los
autores que se han pronunciado al respecto, ello
en razón a que en nuestra legislación nacional ha
normado la materia a través de una norma
especial, la misma que inserta en el Código Penal
de 1991, los artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador con un
criterio poco sistemático, en el Título V –que
comprende los delitos contra el patrimonio-,
Capítulo X.
7. Con lo cual se advierte que la regulación de todos
los delitos comprendidos en dicho título tiene como
bien jurídico protegido al patrimonio, ergo
efectuando una interpretación integral de nuestra
norma penal, afirmaríamos prima facie, que el bien
jurídico custodiado en los delitos informáticos sería el
patrimonio. Sin embargo, esta realidad no puede
anquilosar el progreso normativo ni tecnológico,
dado a que la protección no solamente estaría
referida al patrimonio propiamente dicho, como se
desprendería de la ubicación de la norma en el
Código Penal, sino que muy por el contrario del
contenido mismo de la norma, veremos pues que es
la INFORMACIÓN, sea ésta almacenada, tratada y
transmitida a través de sistemas informáticos, siendo
dicho bien, lo que realmente se protege con la
regulación de los llamados ciberdelitos o
cibercrimenes.
8. Sobre este aspecto es necesario reconocer que la
información a la que se ha hecho alusión, es pues
aquella que tiene de por si un contenido o valor
económico para quien la posea, entiéndase
entonces que las empresas u organizaciones que
cuentan con una acervo informativo, empleado
para la toma de decisiones o gestión administrativa,
tiene o lleva implícito un gran valor patrimonial, que
al ser obtenidos de manera irregular por terceras
personas o en su defecto ser dañada o destruida,
genera grandes pérdidas económicas y frustración
de ciertas expectativas de ganancia. Entonces, en
éste punto debemos de sostener –siguiendo a Luis
Reyna Alfaro-, que la normatividad sobre delitos
informáticos debería de estar en un título aparte o
desmembrado de la regulación de los delitos
patrimoniales, ello en razón a lo ya señalado, que el
bien jurídico tutelado es la INFORMACIÓN.
9. Entre las principales características se puede
mencionar:
Son conductas criminales de cuello blanco (white
collar crimes), en tanto que solo determinado
número de personas con ciertos conocimientos (en
este caso técnicos) pueden cometerlas.
Son acciones ocupacionales en cuanto que muchas
veces se realizan cuando el sujeto está trabajando.
Son acciones de oportunidad porque se aprovecha
una ocasión creada o altamente intensificada en el
campo de las funciones y organizaciones del sistema
tecnológico y económico.
10. Provocan serias pérdidas económicas, ya que
casi siempre producen “beneficios” de más de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya
que pueden cometerse en milésimas de
segundo y sin una necesaria presencia física.
Son muchos los casos y pocas las denuncias,
debido a la falta de regulación jurídica a nivel
internacional.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
Presentan grandes dificultades para su
comprobación, por su carácter técnico.
En su mayoría son dolosos o intencionales,
aunque también hay muchos de carácter
culposo o imprudenciales.
11. Ofrecen a los menores de edad
facilidades para su comisión.
Tienden a proliferar cada vez más, por lo
que requiere una urgente regulación
jurídica en el ámbito internacional.
12. a) En general, son personas que no
poseen antecedentes delictivos.
b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y
alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en
vulnerar la seguridad de los sistemas,
características que suelen ser comunes en
aquellas personas que genéricamente se
las difunde con la denominación
“hackers”.
13. e) Son jóvenes con gran solvencia en
el manejo de la computadora, con coraje,
temeridad y una gran confianza en sí
mismo.
f) También hay técnicos no
universitarios, autodidactas, competitivos,
con gran capacidad de concentración
y perseverancia. No se trata de
delincuentes profesionales típicos, y por
eso, son socialmente aceptados.
g) En el caso de los “hackers”, realizan
sus actividades como una especie de
deporte de aventura donde el desafío está
allí y hay que vencerlo.
14. h) Dentro de las organizaciones,
las personas que cometen fraude han sido
destacadas en su ámbito laboral como
muy trabajadoras, muy motivadas (es el
que siempre está de guardia, el primero en
llegar y el último en irse).
i) Con respecto a los que se
dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la
materia lo han catalogado como “delitos
de cuello blanco”, (se debe a que el sujeto
activo que los comete es poseedor de
cierto status socio-económico.)
15. Para preservar los intereses sociales el Estado
debe agotar los medios menos lesivos que el
Derecho Penal otorga, antes de acudir a éste,
como última ratio, lo cual podrá determinarse
sólo a través de una regulación previa a la
penal que determine qué es lo debido y lo
indebido en la Red. Asimismo, fomentar la
prevención, trabajando
multisectorialmente, sobre el rol de la sociedad
y del Estado, procurando la protección de
ésta, frente al desbordante progreso
informático que vivimos hoy, ya casi al final de
la primera década del siglo XXI.
16. Además, tal como sostiene Santiago Mir
Puig «Sólo cuando ningún mecanismo
administrativo o civil sea suficiente,
entonces estará legitimado el recurso de
la pena o de la medida de seguridad,
pues las funciones del acceso y tránsito
de la red y sistemas informáticos resultan
ser las pautas sobre las que deberá
construirse la regulación acorde a la
realidad que el derecho exige»,
17. 5.1. COMO INSTRUMENTO O MEDIO:
En esta categoría se encuentran aquellas
conductas que se valen de las computadoras
como método, medio o símbolo en la comisión
del ilícito, por ejemplo:
§ Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etcétera).
§ Variación de los activos y pasivos en la
situación contable de las empresas.
§ Planeación o simulación de delitos
convencionales (robo, homicidio, fraude, etc.).
18. “Robo” de tiempo de computadora.
§ Lectura, sustracción o copiado de información
confidencial.
§ Modificación de datos tanto en la entrada como
en la salida.
§ Aprovechamiento indebido o violación de un
código para penetrar a un sistema con instrucciones
inapropiadas (esto se conoce en el medio como
método de caballo de Troya).
§ Variación en cuanto al destino de pequeñas
cantidades de dinero hacia una cuenta bancaria
apócrifa, método conocido como técnica de
salami.
§ Uso no autorizado de programas de cómputo.
19. Inclusión de instrucciones que provocan
“interrupciones” en la lógica interna de los
programas, a fin de obtener beneficios.
§ Alteración en el funcionamiento de los
sistemas.
§ Obtención de información residual
impresa en papel o cinta magnética luego
de la ejecución de trabajos.
§ Acceso a aéreas informatizadas en
forma no autoriza.
§ Intervención en las líneas de
comunicación de datos o teleproceso.
20. En esta categoría se encuadran las conductas
dirigidas en contra de las computadoras, accesorios
o programas como entidad física. Algunos ejemplos
son los siguientes:
§ Programación de instrucciones que producen un
bloqueo total al sistema.
§ Destrucción de programas por cualquier método.
§ Daño a la memoria.
§ Atentado físico contra la maquina o sus
accesorios (discos, cintas, terminales, etc.).
§ Sabotaje político o terrorismo en que se destruya
o surja un apoderamiento de los centros neurálgicos
computarizados,
21. a expresión sistema de información se
utiliza deliberadamente aquí en su sentido
más amplio, debido a la convergencia
entre las redes de comunicación
electrónica y los distintos sistemas que
conectan. A efectos de la presente
propuesta, los sistemas de información
abarcan las computadoras personales
autónomas, las agendas electrónicas
personales, los teléfonos celulares, los
intranets, los extranet y, naturalmente, las
redes, servidores y otras infraestructuras de
internet.
22. A. Acceso no autorizado a sistema de
información
Esto incluye el concepto de “piratería
informática”, la cual consiste en tener
acceso de manera no autorizada a una
computadora o a una red de
computadoras. Puede tomar distintas
formas, que van desde el mero uso de
informaciones internas hasta ataques
directos y la interceptación de
contraseñas. Se realiza generalmente pero
no siempre con una intención dolosa de
copiar, modificar o destruir datos
23. B. Perturbación de los sistemas de información
Existen distintas maneras de perturbar los sistemas de
información mediante ataques malintencionados,
Uno de los medios más conocidos de denegar o
deteriorar los servicios ofrecidos por internet es el
ataque de tipo denegación de servicio (DdS), el
cual es en cierta medida análogo a inundar las
maquinas de fax con mensajes largos y repetidos.
Los ataques del tipo de denegación de servicio
tienen por objeto sobrecargar los servidores a los
proveedores de servicios internet (PSI) con mensajes
generados de manera automática. Otros tipos de
ataques pueden consistir en perturbar los servidores
que hacen funcionar el sistema de nombres de
dominio (DNS)
24. C. Ejecución de programas informáticos
perjudiciales que modifican o destruyen datos
El tipo más conocido de programa informático
malintencionado es el virus.
os virus “I Love You”, “Mellisa” y “Kournikova”
son ejemplos recientemente conocidos.
Algunos dañan la computadora, mientras que
otros utilizan la PC para atacar otros elementos
de la red, Varios programas (llamados
“bombas lógicas”) pueden permanecer
inactivos hasta que se desencadenan por
algún motivo (por ejemplo, una fecha
determinada) y causan graves daños al
modificar o destruir datos, Otros programas
parecen benignos, pero cuando se lanzan
desencadenan un ataque perjudicial (por eso
se denominan “Caballos de Troya”).
25. D. Intercepción de las comunicaciones
La intercepción malintencionada de
comunicaciones afecta los requisitos de
confidencialidad e integridad de los usuarios y
se denomina a menudo sniffing (intromisión).
E. Declaraciones falsas
Los sistemas de información ofrecen nuevas
posibilidades de declaraciones falsas y de
fraude. Usurpar la identidad de otra persona
en internet y utilizarla con fines
malintencionados se llama spoofing
(modificación de los datos).