Tesis de Delito Informatico

43
UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES ESCUELA DE CIENCIAS JURÍDICAS De MONOGRAFÍA “ASPECTOS GENERALES DEL DELITO INFORMATICO” PRESENTADO POR LUIS ALFREDO GOMEZ MOLINA PARA OPTAR AL GRADO ACADÉMICO DE LICENCIADO EN CIENCIAS JURÍDICAS ASESOR LIC. MARTÍN ALEXANDER MARTINEZ SAN SALVADOR, ENERO DE 2004

description

delitos informativos en la red

Transcript of Tesis de Delito Informatico

Page 1: Tesis de Delito Informatico

UNIVERSIDAD FRANCISCO GAVIDIA TECNOLOGÍA, HUMANISMO Y CALIDAD

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES

ESCUELA DE CIENCIAS JURÍDICAS

De

MONOGRAFÍA

“ASPECTOS GENERALES DEL DELITO INFORMATICO”

PRESENTADO POR

LUIS ALFREDO GOMEZ MOLINA

PARA OPTAR AL GRADO ACADÉMICO DE

LICENCIADO EN CIENCIAS JURÍDICAS

ASESOR LIC. MARTÍN ALEXANDER MARTINEZ

SAN SALVADOR, ENERO DE 2004

Page 2: Tesis de Delito Informatico

TEMA

ASPECTOS GENERALES

DEL DELITO INFORMATICO

Page 3: Tesis de Delito Informatico

INDICE GENERAL

i. Agradecimiento ii. Introducción iii. Objetivos general y especifico

Capitulo Primero

Aspectos Criminológicos de la Delincuencia Informática

1. Informática. Su importancia social 1 2. Delincuencia informática. Definición 2 3. Características 2

3.1. Permanencia y automatismo del hecho 2 3.2. Sumas de daños 3 3.3. Volumen y desarrollo futuro de la criminalidad informática 3 3.4. Dificultades de averiguación 4

4. El ordenador como objeto del 4 5. El ordenador como medio del delito 5 6. Modalidades delictivas 6

6.1. Formas típicas de los delitos informáticos 6 6.1.1. Manipulación de programas 6 6.1.2. Sabotaje Informático 7 6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos

7 7. Perfil criminológico del delincuente informático 8 8. Respuestas legislativas a nivel de derecho comparado 10

Capitulo II Utilización de Cajeros Automáticos

1. Transferencia electrónica. El colon Luz 13 2. Modos de transferencia electrónica 14

2.1. Cajeros Automáticos. Definición 14 3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos

3.1. Características que asemejan a la manipulación de cajeros automáticos 15

4. Aplicación penal en el derecho comparado 15 4.1. Nicaragua 15 4.2. Argentina 16 4.3. El Salvador 17

Capitulo III

Manipulación Informática de Datos 1. El ordenador como instrumento para cometer los delitos informáticos. 19 2. Fraude contra un sistema 22 3. Aplicación penal en el Derecho Penal Comparado 23

Page 4: Tesis de Delito Informatico

3.1. España 23 3.2. Nicaragua 24 3.3. c).- El Salvador 25

Capitulo IV Virus informático. Definición

1. Virus informático. Definición 26 2. virus. Especies 27 3. Virus informático 30 4. Remedio legislativos en el derecho comparado 30

4.1. Captación optima de rendimientos 30 4.2. España 30 4.3. Chile 32 4.4. Argentina 32 4.5. Nicaragua 33 4.6. El Salvador 33

Capitulo V Conclusiones

1. Conclusiones 34 2. Recomendaciones 35 Bibliografía .

Page 5: Tesis de Delito Informatico

AGRADECIMIENTO

Las siguientes palabras de agradecimiento son expresadas por mi persona,

el autor de esta monografía la cual ha sido el resultado de un esfuerzo de

investigación para la concretización de una meta propuesta como lo es la

culminación de mis estudios a nivel universitario en la licenciatura de Ciencias

Jurídicas; investigación que se basa en ejemplos de normas, casos, doctrina y

jurisprudencia implementada por los diferentes Estados a nivel de derecho

comprado.

Mi agradecimiento debe ser extensivo primeramente a mi madre señora

Alba Luz Molina, a mis hermanos Hernán y Francisco Gómez, a quienes debo mi

triunfo por haber estado siempre apoyándome de forma espiritual, moral y

económica durante todo mi periodo de estudio, algo que sin su enorme esfuerzo,

sacrificio y gran corazón hubiese sido posible por todo eso gracias. De tal forma

debo agradecer de forma genérica a mis familiares quienes me apoyaron. En este

plano, también debo mostrar gratitud al Lic. Martín Alexander Martínez, excelente

profesor en el área del Derecho Penal, quien en su calidad de asesor de tema, me

ha brindado las ideas, estableciendo al mismo tiempo pautas las cuales fueron

tomadas muy en cuenta para la elaboración del mismo.

Agradezco profundamente la generosidad y confianza de los abogados que

pusieron a mi disposición sus libros para de esa forma culminar con éxito mi

investigación, desarrollo y defensa de mi tema.

Page 6: Tesis de Delito Informatico

Introducción.

A nadie escapa hoy en día, la enorme influencia que ha alcanzado la

informática en la vida diaria de cada uno de nosotros y de las organizaciones

mismas. Por lo que, estamos seguros, que la informática ya esta formando parte

de las actividades diarias de empresas, individuos y del propio Estado. Es a esa

estandarización de funciones que desarrollamos diariamente que la informática

trae aparejada problemas a los que conoceremos como delitos que de forma

tradicional conocemos en el mundo real, los cuales se producen en el mundo

virtual cada vez con mayor rapidez.

El propósito de esta monografía es analizar el impacto que la nueva

tecnología nos ha generado en el derecho penal con especial referencia a los

delitos informáticos, todo esto a través del estudio de las diferentes modalidades

delictivas, características que los distinguen, perfil criminológico de quienes los

cometen.

Mencionare de conformidad al derecho comparado las distintas normas

penales y políticas criminales que los Estados han adoptado en el Derecho sobre

tal problemática en relación al fenómeno ya antes mencionado.

El presente análisis se desarrollara desde un enfoque dogmático y político

criminal, sugiriendo en cada capitulo la adecuación típica del comportamiento

antijurídico a la clase de manipulación realizada y que los autores sugieren.

Page 7: Tesis de Delito Informatico

2. Objetivos

General

• Analizar la convivencia política criminal de insertar en el código penal

lo que se refiere al delito informático.

• Realizar una investigación profunda acerca de las soluciones

encontradas por los demás países a nivel de derecho comprado.

Específicos.

• Mencionar algunos de los conceptos de delitos informáticos.

• Enumerar algunas de las modalidades delictivas utilizadas en los

últimos años referentes al uso de computadoras.

• Estudiar las características generales de las modalidades delictivas

por ordenador.

• Investigar el impacto de éstos actos en la vida social y tecnológica

de la sociedad

• Analizar las consideraciones oportunas en el tratamiento de los

Delitos Informáticos

• Analizar la Legislatura que enmarca a ésta clase de Delitos, desde

un contexto Nacional e Internacional.

Page 8: Tesis de Delito Informatico

CAPITULO I

“ASPECTOS CRIMINOLÓGICOS DE LA DELINCUENCIA INFORMÁTICA”

1. INFORMÁTICA. SU IMPORTANCIA SOCIAL

La palabra informática proviene de “información” y de “automática“, y el

tratamiento y manejo de la información por medio de los computadores. Altmark

define de forma amplia la informática como: “...los aspectos de la ciencia y la

tecnología específicamente aplicable al tratamiento de la información y, en

particular, al tratamiento automático de datos”. 1

Sin duda alguna, la informática surge como una ciencia llamada a cumplir

un papel relevante, como esencial instrumento para la superación del progreso y

su natural consecuencia, la explosión informática contemporánea.

Sabemos, que el ser humano siempre a querido tener la inclinación de

buscar cosas nuevas, innovar con sus conocimientos, buscando así, información

que le serviría a su vida practica. Sin embargo “lo peculiar de hoy en día es la

automatización que se adhiere a la información, adherencia que incluso da origen

al hombre de la ciencia: informática (del francés: informatique, automatique) y que

ha sido definida como que permite plantear y resolver la problemática del trato

racional y automático de la información” 2

1 Altmark, Daniel R., “La Etapa Precontractual en los Contratos Informáticos”, en la publicación información y derecho: Aportes de Doctrina Internacional (B. Aires, 1987), 1, p. 5. 2 Mejan, Luis Manuel C., el derecho al a intimidad y la informática, editorial Porrua S.A., México 1994, p. 26. Citado por el autor Claudio Paúl Mangliona Markovith y otro, “Delincuencia y Fraude Informático” derecho comparado y ley No. 19.223, (Editorial Jurídica de Chile) p. 20.

Page 9: Tesis de Delito Informatico

2. DELINCUENCIA INFORMÁTICA. DEFINICIÓN

El concepto de delincuencia informática debe comprender todas las

lesiones dolosas y culposas que tengan una íntima relación con los datos

procesados de forma automática. Por ello Ulrich Sieber la define como “cualquier

comportamiento ilegal, deshonesto no autorizado, en el que aparece involucrado

un sistema de procesamiento automatizado o de transmisión de datos” .3

Además, la criminalidad informática es considerada como: “cualquier

incidente asociado con la tecnología de los ordenadores en el que la victima sufrió

o pudo haber sufrido un daño y el autor obtuvo o pudo haber obtenido

intencionalmente un beneficio”.4

Entendemos por delincuencia informática alas aquellas acciones típicas,

antijurídicas y culpables, que recaen sobre la información, atentando contra su

integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza

colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común,

intimidad, propiedad intelectual, seguridad pública, confianza en el correcto

funcionamiento de los sistemas informáticos, etc.), en cualquiera de las fases que

tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso,

transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole,

sobre los que operan las maniobras dolosas.

3 Sieber Ulrich, citado por Gutiérrez Francés, Maria Luz, “fraude informático y estafa”, cit., p.57. Hoy citado por Claudio Paúl Mangliona Markovich, “Delincuencia y Fraude Informático, (Derecho Comparado y ley No 19.223), p., 38. 4 Parker, D. B., citado por Romero Casabona, Claudio Paúl Mangliona Markovich Delincuencia y Fraude Informático, ( Derecho Comparado y ley No 19.223), p. 38

Page 10: Tesis de Delito Informatico

3. CARACTERÍSTICAS La delincuencia informática a diferencia de la convencional posee las

siguientes características.

3.1. Permanencia y automatismo del hecho. La permanencia es una de las características considerada más evidente

que tienden a diferenciar a la criminalidad informática de la criminalidad contra la

propiedad, en relación a la consumación del hecho propuesto. Por lo que, la

permanencia es entendida como el conjunto de manipulaciones individuales que el

autor realiza a la consumación de los fines propuestos.

Según esta característica el autor para que llegue a la comisión del hecho

delictivo, debe dedicarse de forma continua y permanente a la propuesta; es

decir, sin interrupción alguna, realizando así las manipulaciones. Por lo que, si al

sujeto que ha estado realizando las manipulaciones continuas es sustituido, el

sujeto entrante se dará cuenta de las irregularidades realizadas en el ordenador,

perdiendo de esa forma la permanencia.

El automatismo se desarrolla cuando el ordenador ha estado recibiendo

ordenes sobre el mismo procedimiento, es así que por cada acceso que el

programa recibe a la base de datos, tiende a repetir de forma automática la misma

operación sin necesidad que el mismo autor tenga que estar efectuando

operaciones similares de forma continua o sucesiva. Es en este automatismo

donde surge la técnica especializada en la que rodajas muy finas apenas

perceptibles, de transacciones financieras, se van sacando repetidamente de una

cuenta y se transfieren a otra. A este proceso se le conoce como la “técnica del

salami”

Page 11: Tesis de Delito Informatico

3.2. Sumas de daños. Los daños causados a través de las manipulaciones informáticas

trascienden los costos de la delincuencia tradicional o convencional. “Se ha

comprobado – según Villadas Jené- que los daños materiales ocasionados por las

conductas que se convienen incluir en la categoría “criminalidad económica”

alcanzan cifras astronómicas y rebasan, haciendo imposible cualquier

comparación, los irrogados por los comportamientos integrantes de la denominada

“delincuencia común”. De conformidad a investigaciones realizadas en la

Republica Federal de Alemania, en términos porcentuales las perdidas

económicas registradas por delitos informáticos, superan con creces a la

delincuencia convencional contra la propiedad.

3.3. Volumen y desarrollo futuro de la criminalidad informática. En la actualidad, no se cuenta con una cifra exacta sobre el volumen de

acciones cometidas por los delincuentes informáticos, lo único que existe son

estimaciones fundadas en la experiencia de otros países. Se supone, que el

numero de los delitos cometidos por manipulación de datos, los cuales han sido

comprobados judicialmente, no son excesivamente altos, pudiéndose observar

una cifra oscura excepcionalmente alta. Esto se fundamenta en razón de las

dificultades de averiguación y de comprobación especificas del proceso de datos.

De lo que si se tiene seguridad, es que en el futuro los problemas que se

generen por el abuso desmedido de la tecnología informática se agravaran.

Puesto que el desarrollo vertiginoso que nos brinda la tecnología, permitirá

descubrir elementos nuevos y nuevas modalidades delictivas; como ejemplo,

podemos mencionar el incremento de criminalidad en el uso de cajeros

automáticos.

3.4. Dificultades de averiguación. Esta dificultad de investigación no radica precisamente en el ordenador,

sino más bien, en el elevado número de procesos individuales que son

Page 12: Tesis de Delito Informatico

ejecutados, que provienen de hechos que no son visibles y están cifrados. Así

también la falta de visualización de los datos almacenados electro-

magnéticamente dificulta de forma muy considerable la averiguación de las

manipulaciones.

La ineficacia y trato desigualitario que otorgan las agencias del sistema

penal al tipo de criminalidad es discutible el irracional privilegio, pese a la particular

gravedad de estos hechos con el cual goza el delincuente de cuello blanco

respecto a la aplicación de la Ley Penal; es por ello que mas de un criminólogo a

constatado que mientras la delincuencia económica clásica se reprime en los

juzgados penales, la financiera de “cuello blanco” suele dilucidarse en torno a una

mesa.5

4.- El ordenador como objeto del delito. En relación al patrimonio, los ordenadores, computadoras, sistemas,

software, hardware, etc., pueden ser objeto de lesión, a través del daño que se

puede causar ya sea a través del sabotaje informatico, ya sea con el borrado,

ocultamiento, inutilización o alteración de datos antijurídicamente, en que se

equipara al delito de daños, pero que a diferencia de este, tal información carece

de existencia corpórea.

La forma mas tradicional de ello ha sido el virus, que serán objeto de

análisis mas adelante. Baste mencionar que el fenómeno ha adquirido una gran

importancia por la gravedad de los perjuicios económicos que ha causado, en

tanto que la constante aparición de nuevas formas y variantes de virus cada vez

mas sofisticadas y, al mismo tiempo, mas destructivas, añade mas dificultades a

su detección y eliminación y agrava los perjuicios que pueden causar.

5. El ordenador como medio del delito. Al analizar el tema de la eventual introducción de nuevos tipos

penales, se advierte que los equipos de procesos electrónicos de datos, son

5 OPP, citado por GARCIA-PABLOS DE MOLINA. Art. cit., P.. 546

Page 13: Tesis de Delito Informatico

frecuentemente empleados como instrumento para la comisión de hechos

punibles.

De tal forma, que pueden ser utilizados como medio a efecto de lesionar el

patrimonio de otro (estafa, Hurto, apropiación indebida, fraudes informáticos)

mediante el uso de tales herramientas informáticas, como el caso de los fraudes

financieros de tipo informático o el espionaje con alteración con afectación de la

propiedad intelectual, industrial o comercial.

En definitiva, los instrumentos informáticos pueden ser considerados

principalmente objetos o medios para la comisión de ilícitos. Esta distinción se ha

mantenido desde hace tiempo en la doctrina y puede considerarse un planteo ya

clásico6. Desde aquel momento ha habido cambios7. Aparecieron nuevas

posibilidades de delinquir que tienen que ver con aplicaciones informáticas todavía

más novedosas8. Es el caso de todo lo que tiene que ver con la irrupción de

Internet, el correo electrónico, el fenómeno de los virus9, la firma electrónica y el

comercio electrónico. Sin embargo, son pocas las disposiciones penales que

hacen referencia explícita a la informática.

6 LAMY INFORMATIQUE, 1998, págs.1657 y ss. También se clasifican según si la delincuencia es nominativa o relacionada con las personas (contra la intimidad), o si es económica o representativa de valores (contra el patrimonio) y si es estratégica o relacionada con la seguridad o la soberanía de un Estado (contra la denominada intimidad nacional). Cfr. Renato Javier JIJENA LEIVA - “La criminalidad informática en Chile. Análisis de la ley 29.223” in “VI Congreso Iberoamericano…” cit., pág. 161. 7 El informe más completo y reciente en el ámbito europeo, realizado por el conocido estudioso del tema, el Prof. Ulrich SIEBER, puede verse en http://www2.echo.lu/legal/en/comcrime/sieber.html. Se trata del COMCRIME-Study. 8 Puede verse una interesante colección de conferencias sobre delincuencia informática económica en: http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm. También puede verse el tratamiento de distintas figuras en: http://www.geocities.com/WallStreet/Exchange/4171/delitos.html 9 Yarina AMOROSO FERNÁNDEZ - “Virus informáticos: aspectos legales”, in “VI Congreso Iberoamericano…” cit., pág. 175. Julio TÉLLEZ VALDÉS - “Aspectos legales de los virus informáticos” in “Informática y Derecho N° 4. III Congreso Iberoamericano de Informática y Derecho, Actas” Vol. II (ARANZADI, 1994) pág. 515 y ss.

Page 14: Tesis de Delito Informatico

6. MODALIDADES DELICTIVAS

6.1. Formas típicas de los delitos informáticos

6.1.1. Manipulación de programas Esta clase de manipulación es muy difícil de descubrir y a menudo pasa de

inadvertida debido a que el delincuente debe tener conocimientos técnicos

concretos de informática. Este delito consiste en modificar los programas

existentes en el sistema de computadoras o en insertar nuevos programas

existentes o nuevas rutinas. Un método común utilizado por las personas que

tienen conocimientos especializados en programación informática es el

denominado Caballo de Troya10, que consiste en insertar instrucciones de

computadora de forma encubierta en un programa informatico para que pueda

realizar una función no autorizada al mismo tiempo que su función normal.

6.1.2. Sabotaje informático

La destrucción de sistemas informativos de datos, programas y documentos

electrónicos es uno de los comportamientos mas frecuentes y de mayor gravedad

en el ámbito informatico. El daño puede afectar tanto a los elementos físicos del

sistema (destrucción de un monitor, incendio de una unidad de proceso,

inutilización de una impresora, etc.) como a los elementos lógicos.

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos

de computadora con intención de obstaculizar el funcionamiento normal del

sistema. La técnicas que permiten cometer sabotaje informatico son: los virus

informáticos, gusano, bombas lógicas o cronológicas.

10 Como su nombre indica, el “Caballo de Troya” es un programa escondido en un sistema informatico. Los piratas utilizan como entrada en los sistemas mecanismos de protección alterados, reservándose un acceso mediante un código secreto. Como la protección de los ordenadores generalmente esta garantizada por las aplicaciones del sistema, es en estos programas en donde se tiene que introducir el “Caballo de Troya”

Page 15: Tesis de Delito Informatico

i) Destrucción física de hardware y de software los cuales se puede causar

incendios o explosiones, introducir piezas de aluminio dentro de las computadoras

para producir corto circuitos, echar café o agentes cáusticos, etc.

ii) Destrucción técnica, se refiere a las conductas que causan destrozos

“lógicos”, es decir conductas que producen la destrucción, ocultación, alteración

de datos en un sistema informático. Dentro de las actividades podemos encontrar

a los virus, gusanos, o las bombas lógicas llamadas también “cronológicas

6.1.3. Apoderamiento de dinero utilizando tarjetas de cajeros automáticos El abuso de cajeros automáticos es otro de los comportamientos mas

frecuentes entre los ilícitos patrimoniales realizados por medio de sistemas

informaticos. El instrumento que se utiliza para ello es la tarjeta de debito y de

crédito que, como es sabido, esta ultima cumple la triple función de instrumento de

pago, de garantía y de crédito, incluyendo en esta ultima la obtención de dinero en

metálico.

Los métodos para realizar las conductas se deducen de la forma de trabajo

de un ordenador. Esta forma se conoce como manipulación imput, las cuales

pueden ser realizadas por personas sin conocimientos especiales de informática y

requiere de conocimientos técnicos especiales.

Las características especiales son las siguientes.

1)- Conducta delictiva es repetida varias veces en la mayoría de los casos.

Page 16: Tesis de Delito Informatico

2)- Una vez que el autor descubra o genere una laguna o falla en el

sistema, tiene la posibilidad de repetirlas cuantas veces quiera la comisión del

hecho (incluso en la manipulación del programa)

3)- La reiteración puede ser automática realizada por el mismo ordenador

sin ninguna participación del autor cada vez que el programa se active.

Respecto del objeto sobre las que recae la acción del fraude informático

son generalmente los datos informáticos relativos a activos o valores. En la

mayoría de los casos representan datos intangibles como lo son depósitos

monetarios, créditos.

Otras de las formas de criminalidad son: destrucción de datos, acceso no

autorizado a servicios y sistemas informáticos, espionaje, industrial, reproducción

no autorizada de programas informáticos de protección legal, estafas electrónicas,

hackers y Crackers, apoderamiento de dinero utilizando tarjetas de cajeros

automáticos, actos parasitarios.

7. Perfil criminológico del delincuente informático

Las personas que llegan a cometer delitos informáticos de carácter

económicos son personas en algunas ocasiones jóvenes cuyas edades fluctúan

entre los 18 y 30 años de edad, en su mayoría varones solteros, sin antecedentes

penales, inteligentes, motivados por su profesión y por el desafío técnico que

conlleva la informática.

En la actualidad y de acuerdo a la experiencia de los diferentes países

como Francia, Alemania, España, Chile, en los cuales se tipifican como delitos

informáticos, buena parte de la conducta delictiva, se llevan a cabo por personas

vinculadas de algún modo a las empresas “... empleados de confianza, directivos,

consejeros, técnicos, especialistas en programación, operadores, oficinistas, en

Page 17: Tesis de Delito Informatico

general, todo tipo de sujetos con acceso material a las instalaciones y a la unidad

central de procesamiento de datos” 11

Algunos autores sostienen la idea, que los diferentes tipos penales que se

originan con la manipulación de operadores automáticos, son cometidos por

personas muy reconocidas, es decir; personas que a través de su ejercicio de la

profesión y prevaleciéndose de su privilegiado status social llegan a infringir las

leyes, se resalta además esa faceta humana, familiar o profesional del

delincuente: trabajador infatigable, emprendedor, audaz, creador de riquezas, de

fuentes de trabajo, buen miembro de familia; llegando a afirmar que el castigo

tendría efectos catastróficos en su propia economía. Esto da lugar a problemas

penológicos, pues si la finalidad de la pena es la resocialización del delincuente

estamos hablando de un individuo que no es necesario resocializarlo, pues goza

de una educación, de un status que lo diferencia de las demás personas comunes

y corrientes. Nos encontramos entonces en una variedad de delincuente de cuello

blanco “white-collar criminality”, al que se refirió por primera vez Edward

Sutherland en 1939, y el cual se constituyo en una piedra basal fundamental de

una nueva construcción científica. .

8.- Respuesta legislativa a nivel de derecho comparado En la mayoría de los países el punto interesante a analizar, es, si la

legislación penal comprende dentro de sus disposiciones legales, las nuevas

modalidades delictivas que afectan la propiedad o si es necesario la creación de

leyes especiales para adecuar los tipos penales a las nuevas conductas. Por lo

que se encuentran en el problema del objeto del profundo análisis doctrinario y

jurisprudencial en el derecho comparado, donde se genera así la preocupación de

organismos internacionales que dedicaron convenios especiales al estudio del

tema y formularon recomendaciones que dieron lugar a la modificación de sus

legislaciones penales.

11 Gutiérrez Francés, Maria Luz, “fraude informático y estafa”, p. 75, citado por Claudio Paúl, Magliona Markovich y otro, “delincuencia y fraude informático” (Derecho Comparado y ley No 19.223) p. 63.

Page 18: Tesis de Delito Informatico

Si, los tipos tradicionales se interpretan de acuerdo a las exigencias de la

irrupción de este nuevo medio criminógeno, no sería necesario crear nuevas

figuras delictivas. De esta manera se evita la inflación penal que tanto ha

caracterizado a este último decenio12.

Frente a esta disyuntiva, en el Derecho Comparado se han adoptado

soluciones legislativas creadoras de nuevos tipos penales que, en muchos casos

han resultado redundantes. Y en muchos otros, no han conocido aun aplicación.

En el ámbito regional o mundial, como es el caso de los trabajos de la

OCDE13, ONU14, o del Consejo de Europa15, hay iniciativas que suponen

indicaciones o guías para los Estados, para actualizar su legislación en el mismo

sentido16. La técnica legislativa también ha variado. En algunos casos se optó por

incorporar esos nuevos tipos al Código Penal, como es el caso de Alemania17,

Austria18, Francia 1988 19 y de España al promulgar su nuevo Código de 1995. En

nuestro ámbito regional es de destacar la ley chilena sobre delitos informáticos20

que crea nuevos tipos penales al margen del Código Penal, aspecto éste que ha

sido criticado21. Los países del MERCOSUR contienen disposiciones en este

tema: la Ley Argentina 24.769 relativa a fraudes fiscales y previsionales; el

12 Milton CAIROLI MARTINEZ – “Es posible proteger penalmente el software?” in AAVV “Protección Jurídica del Software” (FCU y Centro Interamericano de Estudios Miradores, Montevideo, 1992), pág. 34. 13 Santiago MIR PUIG (Comp.) – “Delincuencia Informática” (PPU, Barcelona, 1992, pág. 50); Carlos Ma. ROMEO CASABONA – “Poder Informático y seguridad jurídica” (FUNDESCO, Madrid, 1987), Pág. 104 14 En la siguiente página web preparada en la Universidad de México, podrá encontrarse un catálogo de las disposiciones internacionales y la posibilidad de llegar a los textos integrales: http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html. 15 La documentación del “Legal Advisory Board” (LAB) de la Comisión Europea puede consultarse en http://www2.echo.lu/legal/en/crime/crime.html 16 Ricardo LEVENE, Alicia CHIARAVALLOTI - “Delitos Informáticos” in “VI Congreso Iberoamericano de Derecho e Informática” (IMPO, Montevideo, mayo 1988) pág. 129. citado por Dr. PhD. Pedro J. Montano RESPONSABILIDAD PENAL E INFORMÁTICA. 17 Segunda Ley para la lucha contra la criminalidad económica (2.WiKG) de 15 de mayo de 1986 y el actual artículo del Código Penal n° 202 a). Ausspähen von Daten. (Espionaje de datos). 18 Ley de reforma del Código Penal de 22 de diciembre de 1987 19 Ley 88-19 de 5 de enero de 1988 sobre el fraude informático. 20 Ley N° 19.223 de junio de 1993. 21 Cfr. Rodolfo HERRERA BRAVO, in “Revista Electrónica de Derecho Informático”, # 4, 11.12.98 in http://derecho.org/redi/numero5/herrera1.html

Page 19: Tesis de Delito Informatico

recientísimo Código Penal del Paraguay22 contiene dos tipos específicos: los Arts.

174, “Alteración de Datos” y 175 “Sabotaje de computadoras”. Brasil, en cambio

no tiene disposiciones específicas en su respectivo Código. Los tipos novedosos

son23 el espionaje de datos, el fraude24 y la estafa informática25, el sabotaje

informático26, la destrucción de datos, el acceso fraudulento a un sistema de

elaboración de datos27, ataques con virus con intención de hacer estragos,

bombas lógicas o cronológicas etc.

En la mayoría de los Estados, se sigue enfrentando el fenómeno con la

legislación tradicional, a pesar de los reclamos apremiantes de algunos sectores

de la doctrina y de la política. También en el Uruguay la herramienta principal

sigue siendo la interpretación de los tipos tradicionales, y la excepción es la

creación de nuevas figuras delictivas. No creemos que esto se deba a una postura

premeditada, sino más bien a que simplemente no se conoce aquí un volumen

delictivo tan significativo como en otros Estados más desarrollados.

Por eso, debemos encarar este estudio analizando supuestos de

interpretación y también el delito informático específicamente creado con motivo

de la irrupción de la informática en el ámbito de la Administración.

La defensa de la interpretación no supone desconocer el riesgo de que “un

sistema legal con lagunas, para colmar sus espacios vacíos existentes, es

inducido a producir por imitación”. 22 Entrado en vigor en noviembre de 1998, según Ley 1160/97 23 Ulrich SIEBER “Criminalidad informática: Peligro y prevención”, in “Delincuencia informática”, cit., Pág. 13 y ss., presenta una descripción de los tipos novedosos más frecuentes. 24 26Puede verse el texto íntegro de la ley francesa sobre fraude informático, conocida también como ley Godfrain en la siguiente página: http://info.in2p3.fr/secur/legal/l88-19-home.html. 25 Ma. Luz GUTIÉRREZ FRANCÉS - “La criminalidad defraudatoria por medios informáticos en el anteproyecto de nuevo código penal de 1992” in “Informática y Derecho N° 4. III Congreso Iberoamericano de Informática y Derecho, Actas” Vol. II (ARANZADI, 1994) pág. 497 y ss. Con respecto a la estafa informática en el nuevo Código Penal español: http://www.geocities.com/WallStreet/Exchange/4171/estafa.html 26 Mirentxu CORCOY - “Protección penal del sabotaje informático. Especial consideración de los delitos de daños” in “Delincuencia informática”, cit., pág. 145 y ss. 27 LAMY INFORMATIQUE, 1998, pág. 1696.

Page 20: Tesis de Delito Informatico

CAPITULO II UTILIZACION DE CAJEROS AUTOMATICOS

1.- TRANSFERENCIA ELECTRONICA

EL “COLON LUZ”

Desde que se inventó el dinero, una transferencia de fondos implicaba

trasladar físicamente la moneda metálica a la de papel desde el lugar donde se

hallare a disposición del transmítente hasta el lugar donde quedara en posesión

del beneficiario, posteriormente la letra de cambio y el cheque permitieron

transferir fondos sin transportar dinero, pero requerían, en cambio el traslado

físico del documento representativo. Hoy en día, con la introducción de la

informática ha sido modificada esa situación de forma acelerada, donde las

órdenes de transferencias vuelan por el ciberespacio a velocidad luz y mientras

el dinero físico permanece estático su representación electrónica zigzaguea entre

las instituciones financieras y su representación magnética circula insertada en

tarjetas plásticas.

Conviene señalar, que la transferencia electrónica puede llevarse a cabo

de dos modos: Instantáneo o diferido. El primero llamado en ingles on line, se

cumple simultáneamente con la orden de giro, ya que las computadoras se

hayan conectadas con una red automática permanente. El modo diferido,

llamado off line, se ejecuta en dos tiempos. El primero corresponde al ingreso de

la orden de transferencia y el segundo a la traducción de la orden en una afectiva

modificación de los registros. Las operaciones tienden a registrarse en una

memoria acusatoria del imputador y, al fin de cada día, el banco debita y

acredita respectivamente las sumas objeto de transferencia en las cuentas que

corresponden.

Page 21: Tesis de Delito Informatico

2.- Modos de transferencia electrónica

Una vez expuesto, los aspectos genéricos de la transferencia de la

moneda, conviene, pues, examinar las diversas modalidades delictivas a las que

los cajeros automáticos están expuestos.

2.1.- Cajeros automáticos. Definición Estos son terminales de computación conectadas a un banco, en las que

pueden llevarse a cabo las mas diversas operaciones de manera automática

gracias al uso de una tarjeta magnética: extracciones y depósitos en cuentas

corrientes, caja de ahorro y cuentas de crédito, consultas sobre saldos, de

crédito, pago de servicios públicos o de otras deudas con empresas que tengan a

su vez acuerdo con el banco, ordenes de emisión y extracción de depósitos a

plazo fijo, transferencias de fondos de la cuenta del cliente de una sucursal a otra

de la misma entidad o a bancos diversos y en general, todo otro servicio bancario

que no requiera la intervención de personas físicas distintas del propio cliente.

La ventaja de los cajeros es que funcionan continuamente, a cualquier

hora del día y en cualquier día de la semana hábil o feriado. Además no se hallan

situados necesariamente en el ámbito del propio banco: también pueden

encontrarse en locales diversos, pertenecientes a otros bancos en el país como

en el extranjero, siempre que pertenezcan a una misma red de sistemas

interbancarios. Para que la persona pueda acceder al servicio, debe celebrar con

el banco un contrato por adhesión a condiciones generales. En este contrato se

establece el número de extracción posible y el límite de los montos a extraer así

también se reglan las obligaciones de las partes, que pueden incluir un pago

adicional por el servicio del cajero.

Page 22: Tesis de Delito Informatico

4. Características que asemejan a la manipulación de cajeros automáticos al delito de hurto a)- Desplazamiento físico de cosa, que puede hacerse por contacto

material, utilizando a otra persona en autoría mediata que corresponde a una

autoría directa o incluso mediante procedimientos mecánicos (cajeros

automáticos) ;

b)- Acto de apoderamiento de la cosa;

c)- Que la acción de apoderamiento desplace la cosa del ámbito de la

esfera de custodia del sujeto pasivo al del sujeto activo, impidiendo que el

tenedor ejerza sobre la misma sus poderes de disposición;

d)- La cosa se obtiene mediante una sustracción ilícita.

Es así, como Creus28 afirma que la acción de apoderamiento de dinero

electrónico (mediante la alteración de registraciones contables guardadas en un

banco), pueden ser calificadas como hurto, así también el apoderamiento

respecto de los datos o informaciones resguardadas en un ordenador y al cual

accede con tal objetivo.

5.Aplicación penal en el derecho comparado

5.1. Nicaragua

En el proyecto del Código Penal de Nicaragua la extracción de dinero de

los cajeros automáticos se tipifica como robo con fuerza de conformidad al

28 Creus, Carlos: Derecho penal parte especial , t. I, Astrea, Buenos Aires. Citado por Palazzi, Pablo A., delitos informaticos, Ad-hoc, Buenos Aires Argentina, pag,. 91

Page 23: Tesis de Delito Informatico

articulo 22429. con ello se salva también el problema que presenta el principio de

legalidad, la impunidad y la analogía In malam partem, respecto a las tarjetas y

los cajeros automáticos.

5.2. Argentina En la informática se plantea dos problemas fundamentales al delito de

hurto. El primero se encuentra en el objeto del hurto y el segundo es lo referente

a la acción típica del apoderamiento ( y los medios comisivos que esa acción

permite).

Cierta parte de la doctrina y la jurisprudencia negó la posibilidad del hurto

sobre los objetos con base a su incorporeidad en el apoderamiento de bienes

tales como la electricidad, los pulsos telefónicos, o las señales de video y mas

recientemente sobre los registros de un sistema computarizado que representen

un deposito bancario o un determinado valor económico. Pero otra corriente se

inclino por sostener que el valor económico de los bienes permitía incluirlos

dentro del concepto de “cosa” y por ende su apoderamiento.

.

La Cámara del crimen de la Republica de Argentina sostuvo en un caso

jurisprudencial “Iglesias” que se comete el delito de hurto quien altera las

registraciones de cuentas bancarias traspasando ese “dinero” a su cuenta.

Entendió que la maniobra desplegada por el encausado constituía el delito de

hurto (Art. 162 del C.P), toda vez que el apoderamiento lo haga el procesado

directamente, manejando el sistema de computación. A su vez, se descarta el

delito de estafa porque el apoderamiento lo hace el procesado y no lo entrega el

banco por medio de un error, requisito indispensable para poder hablar de estafa

29 Articulo 224. Robo con fuerza en las cosas. “Quien con animo de lucro se apodere de una cosa mueble ajena, con uso de fuerza en las cosas los robos que se ejecutan concurriendo algunas de las circunstancias siguientes: (...) uso de llaves falsas, semejantes a las verdadera que hubiere sido sustraída o halladas o cualquiera otras que no sean destinadas por el propietario para abrir la cerradura violentada. También se consideran llaves las tarjetas, magnéticas o perforadas, y los controles o instrumentos electrónicos de apertura a distancia.”

Page 24: Tesis de Delito Informatico

y por que no se da la ejecución del delito de estafa: ardid-error-disposición

patrimonial voluntaria”

A las sustracción de dinero de cajeros automáticos los tribunales lo

comprenden como delito de hurto, pues se trata de introducir junto con la clave

apropiada para operar en la cuanta del titular extrayendo el dinero efectivo, se

entiende que la conducta es subsumible dentro de la figura de hurto.

5.3. El Salvador La doctrina distingue al delito de hurto como el apoderamiento de bienes

mediante manipulaciones ilegitimas realizadas en aparatos mecánicos. En donde

el hecho no es constitutivo de estafa por la falta del requisito del engaño (a una

maquina no se le puede engañar); se trataría de delito de hurto. 30

Es por ello, que la manipulación de cajeros automáticos se encuentra

regulado en el Titulo VIII, que trata de los delitos relativos al patrimonio, en su

Capitulo I “ hurto “, y como un tipo calificado de hurto, comprendiendo dentro del

hurto agravado, en su articulo 208 No. 2 31, el uso de llave verdadera que

hubiera sido sustraída, hallada o retenida; así como la llave falsa o cualquier otro

instrumento que no fuere la llave utilizada por el ofendido. Contemplando que

para los efectos del presente numeral se consideran llaves las tarjetas

magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o

a distancia; con lo que se obvia el problema de la analogía que acarreaba el

delito de hurto en cajeros automáticos.

30 Juan José López Ortega, Delitos Patrimoniales en el Código Penal, Publicación de la Corte Suprema de Justicia, Revista Justicia de Paz, Republica de El Salvador Año II-Vol. II mayo- Agosto 1999, Pág., 67 31 Hurto Agravado. “Art. 208.- “La sanción será de cinco a ocho años de prisión , si el hurto fuere cometido con cualquiera de las circunstancias siguientes: (...) 2) usando la llave verdadera que hubiere sido sustraída, hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Para los efectos del presente numeral se concederán llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia.”

Page 25: Tesis de Delito Informatico

El delito de hurto solo puede ser cometido dolosamente. El dolo consiste

en el conocimiento y la voluntad de realizar los diferentes elementos del tipo: el

autor habrá debido saber que se trataba de una cosa mueble, ajena y que faltaba

la voluntad o el consentimiento del dueño. Al igual que sucede con el error sobre

la voluntad del dueño, el error sobre la ajenidad de la cosa es determinante de la

impunidad.

Siendo entonces el animo de lucro un elemento característico de este

delito el cual puede definirse como la intención de obtener una ventaja

patrimonial como consecuencia del apoderamiento de la cosa ajena con valor

económico o de trafico. El animo de lucro constituye un elemento subjetivo del

injusto exigido expresamente por la ley que, en consecuencia, excluye totalmente

la posibilidad de comisión de este delito.

Page 26: Tesis de Delito Informatico

CAPITULO III “Manipulación Informática de Datos”

1.- El Ordenador como Instrumento Para Cometer los Delitos Económicos

Existen casos en los cuales se ha llegado a manipular datos y que tienden

por ende a perjudicar el patrimonio de una persona individual o de la colectividad

misma. Actos que son realizados por sujetos a los cuales los autores denominas

insider, quienes son empleados de la Administración de las mismas empresas e

incluso pueden ser cometidos por los mismos empleados o personal encargado

del proceso electrónico.

La trascendencia de valores o manipulaciones que hasta ahora han sido

descubiertos afectan a la manipulación de los ingresos, cuentas, hojas de

balances, inventarios, estocs y declaraciones de impuesto, siempre y cuando la

administración se lleve a cabo por ordenador. También, pueden hacerse

disimulaciones de cuentas existentes pueden contarse entre los anteriores

procedimientos. En estos procedimientos puede darse el camuflaje de la

operación como prestación social, pago de rentas, sueldos, anticipos, reintegros o

pagos de facturas, todo depende del ámbito en que se desenvuelva laboralmente

el autor, esto es posible por las modernas técnicas de contabilidad, a

manipulaciones complementarias con el fin de similar los requisitos de una

pretensión o un gasto o bien de ocultar adeudos incorrectos.

Ejemplo de manipulación de datos a un ordenador

“El delincuente estaba empleado como programador en una

gran empresa de la Republica Federal de Alemania, mediante el uso

de un programa escrito especialmente para este propósito, indujo

dentro de la memoria de datos (data memories) de la empresa que

contenía información sobre las nominas de la empresa, la información

Page 27: Tesis de Delito Informatico

relativa a las nominas de gente ficticia, y entro su propia cuenta como

aquella a la que debían trasfererirse los sueldos ficticios. Estas

manipulaciones saláriales que se llevaron a cabo con éxito, incluso de

esta forma tan sencilla, en diversas empresas de la Republica Federal

de Alemania, se hubieran descubierto por la empresa afectada

cuando el ordenador preparaba la impresión de las nominas, listas de

comprobación, extractos de cuentas y hojas de balances, que fueron

cuidadosamente controlados y evaluados por la empresa. Para

prevenir el descubrimiento mediante esta “impresión control” el autor

hizo primero cambios en el programa de pagos de sueldos para

asegurar que ninguna de las hojas de salarios impresa como pagos a

los empleados de sueldos ficticios y para que los pagos no

apareciesen en las listas de control producidas por el ordenador.

Mediante nuevas manipulaciones del programa que produjo los

extractos de cuentas y las hojas del balance de la empresa, el autor

logro, finalmente, con éxito las cantidades malversadas, que fueron

deducidas de los impuestos sobre la renta de las personas físicas que

tenían que ser pagadas a las oficinas de recaudación de impuestos.

Así pues, las cantidades no aparecieron como déficit en los extractos

de cuentas y en las hojas de balance de la empresa. El delincuente

consiguió fraudulentamente, antes de que la manipulación fuera

descubierta por casualidad, 193.000 DM. En 1978 fue condenado a

dos años de prisión por fraude e infidelidad.”

La conducta típica de los sujetos a cometer determinados delitos deben

influir necesariamente sobre un resultado32; es decir, para que ese tratamiento de

datos conduzca a un resultado erróneo, el cual tiene su correspondencia en el tipo

de estafa en la disposición patrimonial, debe ser razonado y decidido por un sujeto

que lleva a cabo ese proceso y que lo lleve a un error. Con esto se quiere decir,

32 Muños Conde Francisco, derecho Penal Especial, Octava Edición, Tran lo Blanch, Valencia, 1991 , Pág., 278

Page 28: Tesis de Delito Informatico

que entre el proceso de tratamiento o en la instalación y el perjuicio patrimonial ha

producido un influjo entre los actos típicos que tiene entrada en el procesamiento

de datos. El error es suficiente con que en abstracto pueda racionalmente ejercer

influencia en el ánimo del sujeto pasivo que le mueva a hacer la disposición

patrimonial. Además debe tenerse en cuenta la personalidad del sujeto, su

inteligencia, su edad, sus relaciones con el sujeto pasivo.

Las manipulaciones antes mencionadas llegan a constituir en parte

simplemente actividades de preparación o aseguramiento de delitos, por regla

general tales delitos podrían ser sancionados por medio de los tipos clásicos, en

especial el delito de estafa agravada tal como lo establece nuestro Código Penal

en su articulo 216 No. 5

Para que la manipulación de datos llegue a constituirse como delito de

estafa, el sujeto pasivo debe tener jurídicamente hablando, una reconocida

capacidad mínima de disposición de las cosas; con ello, lo que se pretende, es

dar a conocer que el sujeto pasivo tiene conocimientos mínimos de las grandes

habilidades que los denominados insider tienen para utilizar los ordenadores y de

esa forma manipular información que le afecte a su patrimonio.

Se concluye, que con la manipulación de datos, el autor debe obtener un

resultado, logrando así lesionar un bien jurídico ajeno.

¿Que debemos entender por proceso de datos? Debemos entenderlo

como “todos aquellos procesos técnicos en los que se alcanzan determinadas

conclusiones de trabajo a partir de la toma de datos y de su puesta en relación

según determinados programas“33 en esto debe estar comprendido diversas

operaciones (sistemáticas) y tramites procedímentales (transformación,

transmisión, incluidas las de borrado).

33 Ibíd. Pág., 116

Page 29: Tesis de Delito Informatico

2. Fraudes contra un sistema

Se trata de una técnica empleada para cometer diversos delitos, entre ellos

algunos de los mencionados con anterioridad. Lo que consiste en introducir ciertas

instrucciones en los programas entre ellos se pueden destacar los siguientes:

a) La técnica denominada “caballo de Troya”, consistente en introducir en

el programa ordenes para que este realice determinadas funciones, sin detrimento

o modificación de aquellas para las que fue elaborado. Las órdenes fraudulentas

se introducen a veces con la indicación de que se autodestruyan una ves

cumplidas, con lo que no queda prueba del delito dentro del sistema.

Es de esa forma como se llega a conseguir que se paguen salarios a

personas inexistentes, se otorguen además créditos o descuentos improcedentes,

se transfieran sumas de dinero, etcétera.

b) Técnica del salami, o conocido como del salame, el cual consiste en

introducir instrucciones destinadas a tomar pequeñas porciones de dinero, todos

los días, de cada cuenta corriente de un gran banco, y hacer que esos centavos

(los que sumados pueden alcanzar valores importantes) pasen a una cuenta

manejada por el delincuente. En este contexto, uno de los fraudes mas ingeniosos

es el “redondeo hacia abajo”, consistente en una instrucción informática para que

el sistema transfiera a una cuenta determinada los centavos que se descuenten

por redondeo en las demás cuentas, con lo que la defraudación no es advertida

por los propios damnificados.

Page 30: Tesis de Delito Informatico

c) la técnica de los “programas virus”, que se usan para infiltrar

informaciones en otros programas lo que mas adelante tratare sobre los virus en

general.

3.- Aplicación penal en el derecho comparado

3.1. España A las manipulaciones de carácter informático España las tipifica en su

código penal precisamente en el articulo 248.234 estafa electrónica, del capitulo

VI de Las Defraudaciones, Sección 1ª, de las Estafas, en la cual establece una

pena de prisión de 6 meses a 4 años, para los casos de delito de estafa,

pudiendo llegar a ser de 6 años si el perjuicio reviste especial gravedad.

En estos supuestos se comprenden los delitos de las estafa electrónica

consistentes en la manipulación informática o artificios similares que

concurriendo animo de lucro, consiga una transferencia no consentida de

cualquier activo patrimonial en perjuicio de tercero.

En este caso, España tiene como bien jurídico el patrimonio de las

personas, siendo el aspecto informatico, un medio para la comisión del delito de

estafa.

El análisis lo restringiré al delito de estafa informática, que tiene como tipo

objetivo en sus elementos descriptivos, que en cuanto a los sujetos, el sujeto

activo puede ser cualquier persona natural y el sujeto pasivo, cualquier persona

natural o jurídica quien sufra la defraudación. La acción como ya se anuncio

antes, consiste en realizar una manipulación informática o artificio similar, y el 34 Articulo 248. “1 Cometen estafa los que, con animo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2.- También se consideran reos de estafa los que, con animo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier patrimonio en perjuicio de tercero.” ---

Page 31: Tesis de Delito Informatico

resultado consiste en que se consiga una transferencia no consentida de

cualquier activo patrimonial en perjuicio de tercero; debiéndose exigir un nexo

causal entre el resultado producido y la acción realizada; por lo que siendo un

delito de resultado, cabe la posibilidad de la tentativa.

El tipo subjetivo exige que la conducta sea dolosa, debiéndose concurrir

como elemento subjetivo especial, el que con animo de lucro. De tal forma, que

no se contempla la forma culposa en la realización de la estafa de tipo evitable,

tal conducta sea impune por atípica.

3.2. Nicaragua En el proyecto del código penal de Nicaragua precisamente en el titulo VII

regula los delitos contra el patrimonio y contra el orden socioeconómico, tomando

varias figuras delictivas en el capitulo V. que comprende las defraudaciones.

Precisamente en el articulo 23135 regula lo relativo a la estafa agravada, en el

párrafo primero inciso f, el cual dentro de la acción descrita en el tipo objetivo

comprende el valerse de medios electrónicos, o de alguna manipulación

informática o artificio semejante y obtenga la transferencia no consentida de

cualquier activo patrimonial en perjuicio de tercero. Este es un delito de resultado,

pues exige no solo valerse de tales medios sin también que se obtenga la

transferencia de los activos patrimoniales ajenos; por lo tanto, admite la tentativa

en el delito. Presenta además varios elementos normativos en el tipo objetivo,

como son el que la transferencia obtenida no sea consentida por el titular de tales

activos, así como que tales activos sean ajenos al sujeto activo.

35 Articulo 231. Estafa Agravada. “1. El delito de estafa será sancionado con prisión de tres a cinco años en los casos siguientes: f) cuando con animo de lucro valiéndose de tarjeta de crédito o de debito, o con abuso de firma en blanco o de medios electrónicos, o de alguna manipulación informática o artificio semejante obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

Page 32: Tesis de Delito Informatico

En cuanto al tipo subjetivo este delito es doloso exigiéndose como elemento

subjetivo especial el animo de lucro; por lo tanto, no cabe la conducta culposa, y el

error de tipo vencible seria impune.

3.3. El Salvador En el Salvador, el nuevo Código Penal que fue publicado en el Diario Oficial

No. 85, Tomo No. 335 del 13 de mayo de 1997, y que entro en vigencia el día 20

de enero de 1998, regula en el titulo VIII los delitos relativos al patrimonio, en su

capitulo III trata de las defraudaciones en el articulo 216 No. 536 en la cual

introduce dentro de lo elementos descriptivos del tipo objetivo de esta figura

agravada, el uso de herramientas informáticas mediante la manipulación que

interfiera el resultado de un procesamiento o transmisión informática de datos.

Cabe también perfectamente acá, el ejemplo del uso de la técnica del salami antes

citada, y por ser un delito de resultado puede darse la tentativa del mismo.

De igual forma el tipo subjetivo se configura como delito doloso, por lo que

no cabe la forma culposa de comisión, y el error de tipo evitable es impune.

36 Estafa agravada. “Art. 216.- “El delito de estafa será sancionada con prisión de cinco a ocho años, en os casos siguientes: (...) 5) Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos”

Page 33: Tesis de Delito Informatico

Capitulo IV

1. Virus Informático. Definición Los virus informáticos han sido denominados así por analogía con virus

biológicos, ya que tiene similitud en el caso que invaden las células vivas en la

que se alojan, las corrompen y se va reproduciendo. La plaga de los virus se ha

extendido desde los últimos meses del año de 1988 y en 1989 la prensa

internacional se ha venido refiriendo a ellos señalando los daños que se han

generado.

Los virus son considerados como “un programa informático usualmente

diseñado para realizar dos tareas. en primer lugar, para replicarse de un sistema

informático a otro. En segundo lugar, para situarse dentro de un sistema de

ordenador, de tal modo que le sea posible modificar o destruir programas y

ficheros de datos, interfiriendo los procesos normales del sistema operativo.” 37

“Son elementos informáticos los que, ... Tienden a reproducirse y a

extenderse dentro del sistema al que acceden, se contagian de un sistema a otro,

exhiben diversos grados de malignidad y son, eventualmente, susceptibles de

destrucción mediante ciertos antibióticos adecuados frente a los que pueden

incluso desarrollar resistencia” 38

Estos virus, en la actualidad, son considerados como una de las

modalidades más peligrosas de rutinas cancerigenas, y que al menos en Estados

Unidos se han venido experimentando con mucho éxito. Es decir se le llega a

considerar como una de las amenazas informáticas mas serias que se conocen.

Por lo que, podemos apreciar que la implantación de un virus a un sistema puede

llegar a considerarse como delito informático per se, de características bien

definidas, entre las cuales destaca su replicación o auto reproducción automática 37 Sneyers, Alfredo. El fraude y otros delitos informáticos, 1990, Pág. 101 38 Guibourg, Ricardo A. Y otros. Manual de informática jurídica, Editoriales Astrea 1208, Pág. 274. Cita al autor Fornageira - Etienne, Los virus informáticos y la protección panal de la información, “Anuario del Centro de Investigaciones Jurídicas y Sociales de la Universidad Nacional de Córdoba”, 1993- 137

Page 34: Tesis de Delito Informatico

en diferentes programas y sistemas informáticos, pero visto el gran numero de

microordenadores y de redes de comunicación, dificulta enormemente su

prevención, detección y eliminación. La finalidad de los virus es provocar

alteraciones, tanto en los programas como en los archivos. Las gravedades en

que pueden incurrir los computadores son desde distorsionar la visión de las

pantallas de los computadores, hasta devorarse el contenido de toda una base de

datos que aquella contenga almacenados en sus programas.

El programa virus se puede escribir en unas cuantas horas por

programadores ordinarios sin necesidad de habilidades especiales. Es por ello,

que hay que tener presente que desde el punto de vista jurídico, el acceso no

autorizado a un sistema informático es la esencia misma de un delito de virus

informático.

2.- VIRUS. ESPECIES

Existen en la actualidad seis categorías de virus, a las cuales denominare

de la siguiente manera:

a) Parásitos,

b) Del sector de arranque inicial,

c) multipartitos,

d) Acompañantes,

e) de vínculo y;

F) de fichero de datos.

Los virus parásitos infectan ficheros ejecutables o programas de la

computadora. No modifican el contenido del programa huésped, pero se adhieren

al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos

virus pueden ser de acción directa o residentes. Un virus de acción directa

selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus

Page 35: Tesis de Delito Informatico

residente se oculta en la memoria del ordenador e infecta un programa

determinado cuando se ejecuta dicho programa.

Los virus del sector de arranque inicial, residen en la primera parte del disco

duro o flexible, conocida como sector de arranque inicial, y sustituyen los

programas que almacenan información sobre el contenido del disco o los

programas que arrancan el ordenador. Estos virus suelen difundirse mediante el

intercambio físico de discos flexibles.

Los virus multipartitos, combinan las capacidades de los virus parásitos y de

sector de arranque inicial, y pueden infectar tanto ficheros como sectores de

arranque inicial.

Los virus acompañantes, no modifican los ficheros, sino; que crean un

nuevo programa con el mismo nombre que un programa legítimo y engañan al

sistema operativo para que lo ejecute.

Los virus de vínculo modifican la forma en que el sistema operativo

encuentra los programas, y lo engañan para que ejecute primero el virus y luego el

programa deseado. Un virus de vínculo puede infectar todo un directorio (sección)

de una computadora, y cualquier programa ejecutable al que se acceda en dicho

directorio desencadena el virus.

Otros virus infectan programas que contienen lenguajes de macros potentes

(lenguajes de programación que permiten al usuario crear nuevas características y

herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus,

llamados virus de ficheros de datos, están escritos en lenguajes de macros y se

ejecutan automáticamente cuando se abre el programa legítimo. Son

independientes de la máquina y del sistema operativo.

Page 36: Tesis de Delito Informatico

Virus (informática), programa de ordenador que se reproduce a sí mismo e

interfiere con el hardware de una computadora o con su sistema operativo (el

software básico que controla la computadora). Los virus están diseñados para

reproducirse y evitar su detección. Como cualquier otro programa informático, un

virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el

virus desde la memoria del ordenador y seguir sus instrucciones. Estas

instrucciones se conocen como carga activa del virus. La carga activa puede

trastornar o modificar archivos de datos, presentar un determinado mensaje o

provocar fallos en el sistema operativo.

Como uno de los virus mas conocidos y tradicionales es el denominado en

ingles datacrime, o virus de viernes 13, ya que tiende a activarse en esos

fatídicos días. 39

Es necesario mencionar que este fenómeno ha logrado adquirir una gran

importancia por gravedad de los perjuicios económicos que ha causado, en tanto

que la constante aparición de nuevas formas y variantes de virus cada vez más

sofisticadas y, al mismo tiempo, mas destructivas, añade mas dificultades a su

detección y eliminación y agrava los perjuicios que pueden causar. Un síntoma

de todo esto es por ejemplo la existencia de numerosos programas”antivirus”,

alguno de os cuales afirma poder detectar y eliminar mas de “2,500 virus, y la

constante aparición de actualizaciones de tales programas.

39 El virus Jerusalén estaba destinado a destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988. Fue descubierto a tiempo y desactivado. Pero sus modificaciones hicieron luego estragos en computadoras de Inglaterra, Alemania, Dinamarca y Holanda. Llamado también virus Israelí o de Haif, fue mas tarde conocido como Viernes 13,por su disposición a atacar en esas fechas (cfr. la gran amenaza del virus del software, diario “Clarin”, 13/10/89, p. 34. Citado el autor Ricardo A. Guiboourg y otros, Manual de Informática Jurídica, Editorial Astrea, Lavalle 1208

Page 37: Tesis de Delito Informatico

3. VIRUS INFORMATICO. 4. Remedio legislativo en el derecho comparado

Algunos juristas proponen la sanción de nuevas normas para encuadrarlos

más específicamente, pero existe una corriente mayoritaria que sostiene o

propicia la aplicación lisa y llana de las normas jurídicas preexistentes a esta

nueva forma de cometer viejos delitos. Normas que a parte de la legislación

especifica - tipifican el fraude por computadoras y la alteración de datos

almacenados. Otros países se inclinan, en principio, por tipificar tales delitos solo

en la legislación específicamente informática.

4.1. Captación óptima de rendimientos

Art. 265a. 1- Quien capte subrepticiamente los rendimientos

de: un equipo automático, o de una red de Telecomunicaciones al

servicio público; el transporte por medio de servicio público, o el

acceso a un evento o a un establecimiento con el propósito de no

cancelar el valor correspondiente, será castigado con pena

privativa de la libertad hasta un año o con multa cuando el hecho

no este amenazado con penas más severas en otros preceptos.

2- La tentativa es punible.

4.2. España El Código Penal Español regula en el articulo 264.2 contenido en el Capitulo

IX, de los delitos de daños, en la que establece una pena de prisión , de 1 a 3

años en el caso de daños informáticos.

El bien jurídico tutelado en el delito de daños informáticos también es la

propiedad; siendo en este caso el aspecto informatico, el objeto del delito; es

decir, la cosa sobre la que recae la acción delictiva, ya sean datos, programas o

documentos electrónicos ajenos contenidos en redes, soportes o sistemas

Page 38: Tesis de Delito Informatico

informáticos. De ahí pues que el valor que pueden alcanzar en la actualidad los

datos o la información de una empresa o administración publica en forma digital,

ha obligado a incluir la figura del delito de daños en el Código Penal.

El tipo objetivo comprende sujetos, tanto activo como pasivo, genéricos; con

la aclaración de que el sujeto activo debe ser una persona natural y el sujeto

pasivo cualquier persona natural o jurídica. La acción descrita en el tipo penal

comprende los supuestos de destrucción, alteración, inutilización, o cualquier otra

modalidad por la que se dañen los datos, programas o documentos electrónicos

contenidos en redes, soportes, o sistemas informáticos. Siendo un delito de

resultado, pues exige que tales datos, programas o documentos electrónicos se

dañen, y además que exista un nexo causal entre la acción realizada y el daño

producido; por ser n delito de resultado, exístela posibilidad de tentativa.

En cuanto al tipo subjetivo también estamos en presencia de una figura

dolosa, por lo que no cabe la comisión culposa de este delito, y por consiguiente,

en caso de error de tipo vencible, tal acción es impune por ser atípica.

4.3. Chile En Latinoamérica, el primer país que tiene su antecedente en la regulación

de preceptos legales de delitos informáticos ha sido La Republica de Chile, ley

que ha sido publicada el 07 de junio de 1993, regulación que abarca el tipo de

daño causado al hardware o al software, incluidos los datos almacenados en el

sistema. Así también abarca al hacker al cual tipifica como “aquella persona que,

con el animo de usar o conocer indebidamente de la información contenida en un

sistema informático o apoderarse de ella, intercepte o acceda a dicho sistema; y

al programador de virus informáticos, definido como aquella persona que

maliciosamente altere, dañe o destruya los datos contenidos en un sistema

informático.”40 las penas contempladas en esta ley oscilan entre sesenta y un 40 Guibourg, Ricardo A. Y otros. Manual de informática jurídica, Editoriales Astrea 1208, Pág. 284

Page 39: Tesis de Delito Informatico

días, y cinco años de prisión, y el Parlamento de ese país ha llegado a debatir la

ampliación de la imputabilidad panal para los mayores de catorce años de edad,

a fin de considerar criminalmente responsables a los hackers adolescentes.

4.4. Argentina En la Republica Federal de Argentina, se han iniciado estudios a efecto de

determinar la adecuación de la presente legislación penal con la finalidad de

prevenir y reprimir tales delitos que se originan por la ayuda de los ordenadores.

Si bien hasta ahora no se han alcanzado conclusiones definitivas, parece surgir

consenso entre los especialistas entorno a una necesaria reforma del código

penal Argentino para tipificar esta acciones que hoy en día están quedando

exentas de sanción, parece prevalecer el criterio metodológico de modificar los

actuales tipos penales antes de elaborare una Ley espacial para contrarrestarlos.

Ya que, por la concepción materialista que tiene el código penal, es decir; la

exigencia de una cosa para la configuración de ciertos delitos, es una de las

fuentes de su actual inadecuación. Un ejemplo de ello es el delito de daño el cual

no se aplica en relación con bienes intangibles. Cuando un dato o conjunto de

datos es destruido dañosamente, por tanto no habría delito por mas que se

cause un perjuicio que pueda ser tan o mas grave que en el caso de bienes

materiales (cuando se destruye, por ejemplo, una base de datos, la cual no

puede ser calificada como “hurto” o “robo”

De lo que debemos estar seguros, es que los virus a los que hemos

estado haciendo alusión; no son virus que hayan sido producidos por la propia

naturaleza, como lo son los virus biológicos, sino; que esta clase de virus han

sido programados por obra deliberada del hombre.

Page 40: Tesis de Delito Informatico

4.5. Nicaragua El capitulo VIII del proyecto del código penal regula en su articulo 24441 los

delitos de “daños”, en el que comprende supuestos de delitos informáticos.

Sanciona por tanto la destrucción de registros informáticos y comprende dentro

de los elementos descriptivos del tipo objetivo que la acción consista en la

destrucción, borrado o inutilización del contenido de los registros informáticos.

Este es por tanto un delito de resultado, pues exige que se produzca el resultado

lesivo, y por lo tanto cabe la tentativa.

Por otra parte, el tipo subjetivo es delito doloso, no contemplándose su

contenido culposo, y por tanto, en caso de error de tipo evitable seria impune.

5.- El Salvador

el Capitulo V trata de los daños, y en su articulo 222 No.242 Introduce

dentro del tipo objetivo una novedosa forma de comisión del delito de daños, y es

que la acción y el resultado dañoso sean cometidos mediante manipulación

informática. Ello implica que se introducen aquellas formas en un principio

impunes, en las que se enviaban virus, gusanos y bombas lógicas y analógicas,

que destruían el ordenador, el software e incluso el hardware de tales

herramientas informáticas.

El tipo subjetivo es doloso, no contemplándose la forma de daño culposo, y

por lo tanto, en caso de error de tipo vencible, este no estaría penalizado.

41 Articulo 244. Destrucción de Registros Informáticos. “Quien dolosamente destruya, borre o de cualquier modo inutilice registros informáticos, será penado con prisión de dos a tres años, y multa de trescientos a quinientos días. 42 Daños Agravados. “Art.- 222 “Se impondrá prisión de dos a cuatro años; (...) 2)Si el daño se realizare mediante manipulación informática.

Page 41: Tesis de Delito Informatico

Capitulo V

Conclusiones

Para aplicar una sanción a las nuevas formas de delinquir con el uso de

ordenadores informáticos, no es necesario la creación de nuevas normas de

aplicación, sino que estas pueden ser resueltas con los tipos penales ya

existentes en la norma penal tradicional ya que son formas de conductas que

hasta ahora han estado conminados con sanciones de carácter punitivo en el

derecho penal vigente,

Considero, que por existir en las sociedades un desarrollo, una evolución

de los objetos de valoración en las modalidades delictivas generadas por la

criminalidad informática, deben incorporarse estos tipos de conductas en el

código penal consiguiendo con ello dar una revalorización al mismo, modificando

así de bienes jurídicos individuales a bienes jurídicos colectivos en el seno de la

protección jurídico penal de bienes jurídicos.

Para que los intentos que los diferentes Estados no se vean frustrados por

paliar esta clase de modalidades delictivas, deben unificar sus leyes a fin de

considerar la procesabilidad del delito cometido en uno de estos, todo con la

finalidad de obtener resultados favorables a las investigación y no queden así en

la impunidad y formen parte de la cifra oscura de los delitos informáticos.

Page 42: Tesis de Delito Informatico

RECOMENDACIONES

Para que los esfuerzos legislativos por paliar las formas de criminalidad

sean fructíferos, y de esa forma se presenten pruebas contundentes que

permitan la averiguación favorable, debe identificarse a los sujetos encargados

de introducir y procesar datos u otra clase de información en los ordenadores por

medio de un loggings u otra clase de registro ya que el proceso del delito

informático se agrava por el hecho de que las alteraciones del programa y de los

datos no dejan huellas comparables a las de las clásicas falsificaciones de

documentos. Los análisis de la escritura a mano no son ya posibles de realizar

en los bancos de datos electrónicos. Todo con la finalidad de reducir el problema

de la acelerada tecnología tiende a aumentarlos, tanto en cantidad de casos

como en el monto de los daños que ellos ocasionan. Otra de las posibilidades de

investigación es la de seguir las huelas del dinero defraudado que en la mayoría

de los casos debe transferirse, finalmente a los autores.

Respecto a la creciente situación de las nuevas formas de cometer delitos

con la ayuda de la tecnología, considero que es conveniente que ante tal

desarrollo se armonice con las tradiciones jurídico penales existentes, con esto

se consiguería la reducir del derecho penal actual a un derecho penal nuclear. Se

reconfirma, que con relación a la aptitud del derecho penal para luchar contra las

nuevas formas de criminalidad se puede constatar que no rige otra cosa que su

aptitud respecto de la criminalidad tradicional43

43 Hans Joachim Hirsch, Derecho Penal “obras completas” Tomo II Rubinzal- Culzoni Editores. Pág. 80. Cita al autor con mas detalle sobre todo ello, Hirsch (nota 21), PS. 14 y ss., 31 y ss.

Page 43: Tesis de Delito Informatico

Bibliografía

1.- Altmark, Daniel R., Informativa y Derecho, Aportes de Doctrina Internacional, Volumen 2, Depalma septiembre de 1988. 2.- Guiboourg, Ricardo A. y otros, Manual de informática Jurídica, Editorial Astrea, Lavalle 1208, febrero de 1996. 3.- Joachim Hirsch, Hans, Derecho Penal, Obras Completas, Tomo II, Rubinzal- Culzoni Editores. 4.- Landaverde Contreras, Melvin Leonardo y otros, Delitos Informáticos, Universidad de El Salvador, Octubre de 2000 5.- López Ortega, Juan José, Delitos Patrimoniales en el Código Penal de El Salvador, Revista Justicia de Paz, Republica de El Salvador Año II-Vol. II, Mayo-agosto 1999. 6.- Mir Puig, Santiago, Delincuencia Informática, IURA-7 Barcelona, 1992 7.- Muñoz Campos, Mercedes, Delitos Informáticos. Tendencias actuales de la política criminal. Aportes para la crítica a la situación actual de los delitos no convencionales. Revista Justicia de Paz, No. 14, Año V - Vol. IV diciembre 2002. 8.- Muñoz Conde, Francisco, Derecho Penal, parte especial, octava edición, Trant lo blanch, Valencia, 1991. 9.- Palazzi, Pablo A., Delitos Informáticos, Ad-hoc, Buenos Aires. Primera edición 2000. 10.- Sneyers, Alfredo, El fraude y otros delitos Informáticos, octubre 1990. 11.- http://www2.echo.lu/legal/en/comcrime/sieber.html 12.- http://www.veraz.com.ar/spanish/noframes/conferen/indic.htm 13.- http://www.geocities.com/WallStreet/Exchange/4171/delitos.html 14.- http://tiny.uasnet.mx/prof/cln/der/silvia/lexis.html. 15.- http://www2.echo.lu/legal/en/crime/crime.html 16.- http://derecho.org/redi/numero5/herrera1.html 17.- http://info.in2p3.fr/secur/legal/l88-19-home.html