Sei sulla pagina 1di 22

PRACTICO

#2
1.- DELIMITACIÓN DEL FENÓMENO DE LA
DELINCUENCIA INFORMÁTICA
1.1.- Generalidades.
• El aspecto más importante de la informática radica en que la información a pasado en
convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después.
• Existe un consenso general entre los diversos estudiosos de la materia, en considerar
que el nacimiento de la delincuencia informatica se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager
este fenómeno ha obligado al surgimiento de medidas legislativo penales en los
Estados Industriales donde hay conciencia de que en los últimos años, ha estado
presente el fenómeno delictivo
1.2.- DELIMITACIÓN DEL FENÓMENO
• Actualmente se habla de nuevas formas de delincuencia informática de ahí la
importancia de medir el crecimiento de estos medios informáticos en la vida económica
de un estado y poder dimensionar la trascendencia de dichos hechos, y la incidencia en
la vida delictual para así poder establecer con claridad cuales son los medios utilizados,
cual es el daño causado, en que campo interfiere, cual es la conducta típica y
fundamentalmente si realmente existe una norma que tipifique estas conductas.
• Sin duda alguna el nacimiento de esta clase de criminalidad se encuentra íntimamente
asociada al desarrollo tecnológico informático.
• los alcances de la delincuencia informática es una fuente inagotable de hechos, sujetos
y fundamentalmente de medios para la comisión de diversos delitos independientes .
2. – SUJETOS DEL DELITO INFORMÁTICO
2.1.- Sujeto Activo
• Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.
• Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, las
personas que cometen los “delitos informáticos”, estudiosos en la materia los han
catalogado como “delitos de cuello blanco”.
2.2 - SUJETO PASIVO.

• El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo. En primer término tenemos
que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
3. - BIEN JURÍDICO PROTEGIDO

• El objeto jurídico es el bien lesionado o puesto en peligro por la


conducta del sujeto activo. Jamás debe dejar de existir. Ya que constituye
la razón de ser del delito– y no suele estar expresamente señalado en los
tipos penales.
3.1.- LOS BIENES JURÍDICOS PROTEGIDOS EN EL DELITO
INFORMÁTICO.
• Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección
a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con
una re-interpretación teleológica de los tipos penales ya existentes, para subsanar las
lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da
como regla general que los bienes jurídicos protegidos, serán los mismos que los
delitos re-interpretados teleológicamente o que se les ha agregado algún elemento
nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional
competente.
• Podemos decir que el bien jurídico protegido en general es la información, pero está
considerada en diferentes formas, ya sea como un valor económico, como uno valor
intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas
que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos
protegidos tradicionales tales como:
• EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
• LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso
de las agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
• LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el
caso de falsificaciones de datos o documentos probatorios vía medios informáticos.
• EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por los de
daños y el llamado terrorismo informático.
4. – TIPOS DE DELITOS INFORMÁTICOS.
A. Los fraudes

• LOS DATOS FALSOS O ENGAÑOSOS (Data diddling),


• MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses)
• LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down),
• FALSIFICACIONES INFORMÁTICAS
• MANIPULACIÓN DE LOS DATOS DE SALIDA
• PISHING
B. El sabotaje informático

o BOMBAS LÓGICAS (LOGIC BOMBS),


o GUSANOS.
o VIRUS INFORMÁTICOS Y MALWARE,
o CIBERTERRORISMO.
o ATAQUES DE DENEGACIÓN DE SERVICIO.

C. El espionaje informático y el robo o hurto de software

o FUGA DE DATOS (DATA LEAKAGE)


o REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS
INFORMÁTICOS DE PROTECCIÓN LEGAL
D. El acceso no autorizado a servicios informáticos:

• LAS PUERTAS FALSAS (TRAP DOORS)


• LA LLAVE MAESTRA (SUPERZAPPING)
• PINCHADO DE LÍNEAS (WIRETAPPING)
• PIRATAS INFORMÁTICOS O HACKERS
5.- SITUACIÓN INTERNACIONAL
• En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las
valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifique los derechos
penales nacionales.
• En 1983 la Organización de Cooperación y Desarrollo Económico (ocde) inició un estudio de
la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de
luchar contra el problema del uso indebido de los programas de computación. Las posibles
implicaciones económicas de la delincuencia informática tienen carácter internacional e,
incluso, transnacional, cuyo principal problema es la falta de una legislación unificada que
facilita la comisión de los delitos.
• Hay otros convenios realizados por la Organización Mundial de la Propiedad
Intelectual (ompi). En noviembre de 1997, en Mérida España, se realizaron las II
Jornadas Internacionales sobre el Delito Cibernético, donde se desarrollaron temas
tales como aplicaciones en la administración de las tecnologías
informáticas/cibernéticas; blanqueo de capitales, contrabando y narcotráfico; hacia
una policía Europea en la persecución del delito cibernético; internet: a la búsqueda
de un entorno seguro y marco legal y deontológico de la informática.
5.1.- TRATAMIENTO EN OTROS PAÍSES. .
• Se ha dicho que algunos casos de abuso relacionados con la informática deben ser
combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos
comportamientos merecedores de pena con los medios del Derecho penal tradicional
existen, al menos en parte, relevantes dificultades. Éstas proceden en buena medida de la
prohibición jurídico-penal de analogía y, en ocasiones, son insuperables por la vía
jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados
industriales de Occidente existe amplio consenso sobre estas valoraciones, lo que se refleja
en las reformas legales de los últimos diez años.
• Pocos son los países que disponen de una legislación adecuada para enfrentarse con este
problema, sin embargo, con objeto de que se tome en cuenta las medidas adoptadas por
ciertos Estados, a continuación presentamos casos particulares.
1. Alemania.- este país sanciono en 1986 la ley contra la criminalidad económica, que contempla
los siguientes delitos
a) Espionaje de datos
b) Fraude informático
c) Alteración de datos
d) Sabotaje informático
2. Austria.- la ley de reforma del código penal, promulgada el 22 de diciembre de 1987, en el
articulo 148, sanciona a aquello que causen algún perjuicio patrimonial a un tercero influyendo en
el resultado de la elaboración automática de datos, a través de la confección de programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso de procesamiento de
datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión de
especialidades en sistemas.
3. Francia.- en enero de 1988, este país dicto la ley relativa al fraude informático, la cual prevé
penas de 2 meses a 2 años de prisión y multas de 10000 a 100000 francos por la intromisión
fraudulenta que suprima o modifique datos.,
4. Estados Unidos.- este país adopto en 1994 el acta federal de abuso computacional (18 U.S.C. Sec.
1030) que modifico al acta de fraude y abuso computacional de 1986.
5. Chile.-En junio de 1993 entró en vigencia en Chile la Ley N°19.223, sobre delitos informáticos.
tiene como finalidad proteger a un nuevo bien jurídico como es: “la calidad, pureza e idoneidad de la
información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los
productos que de su operación se obtengan”.
6. España.-el articulo 264-2, del nuevo código penal de España, establece que aplicara la pena de
prisión de 1 a 3 años y multa, a quien por cualquier medio destruya, altere, inutilice o de cualquier
otro modo dañe los dato, programas o documentos electrónicos ajenos contenidos en redes, soporte
o sistemas informáticos.
7.- Argentina.-En Argentina sancionó el 4 de junio de 2008 la Ley 26.388 (promulgada de hecho el 24
de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil,
violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y
distribución de virus, daño informático agravado e interrupción de comunicaciones.
8.- Brasil.-A partir del 2 de abril comenzó a regir la ley contra delitos informáticos, sancionada por la
Presidente Dilma Rousseff en diciembre de 2012. La legislación, hasta ahora inédita, tipifica diversos
crímenes relacionados con la información personal almacenada en computadoras y prevé penas de
seis meses a dos años de prisión por violar correos electrónicos que contengan información y datos
de carácter confidencial, ya sean de naturaleza privada o comercial.
5.2.- LA CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA
DELINCUENCIA ORGANIZADA TRANSNACIONAL
• la Convención de las Naciones Unidas contra la delincuencia Organizada Transnacional, que entró en
vigor en septiembre de2003, es el principal instrumento internacional en la lucha contra la
delincuencia organizada. La Convención tiene 147 Estados Signatarios y 100 Estados Parte y de la
cual el Ecuador es parte, en dicha convención se pone de manifiesto las reglas básicas sobre la
prosecución de Delincuencia Organizada Transnacional, dichas reglas hacen especial mención de
los delitos relacionados con la legitimación de activos y los de corrupción. También se mencionan a
los llamados “delitos graves” que son de acuerdo con el Art. 2 toda “conducta que constituya un delito
punible con una privación de libertad máxima de al menos cuatro años o con una pena más grave”. En
el caso de las llamadas infracciones informáticas todas ellas son delitos graves de acuerdo a la
definición de la convención, en tal razón se encuadran en su ámbito de aplicación de la convención
de conformidad al Art. 3, siempre que dichos delitos sean de carácter transnacional y entrañen la
participación de un grupo delictivo organizado.
• De igual forma se debe tomar en cuenta que la Convención da la posibilidad de conseguir
capacitación y asistencia de parte de los Estados signatarios en la prevención e investigación de esta
clase de delitos e insta a contar con programas de capacitación y entrenamiento a las personas
responsables del cumplimiento de la ley como Jueces, Fiscales y Policías.
6.- EL DELITO INFORMÁTICO Y SU REALIDAD PROCESAL EN
BOLIVIA
• La falta de conocimiento de las nuevas Tecnologías de la Información y Comunicación (TIC), por
parte de los investigadores que atienden los delitos cometidos por la vía informática, retarda los
procesos y muchas veces pone en riesgo la integridad de las víctimas. "Es necesario que se
capaciten” coinciden dos expertos en Derecho Informático y nuevas tecnologías.
• "Hay trabas de comprensión porque hay policías y fiscales que no entienden de informática o de
redes sociales. Hay un problema de formación de los operadores de justicia sobre este tipo de
medios por los cuales se cometen este tipo de delitos comunes”, explica el abogado Ariel
Agramont Loza, especialista en Derecho Informático.
• Bolivia tiene un cuerpo bastante grande de normas informáticas. La norma madre es la Ley N° 164
de Telecomunicaciones, que regula el comercio electrónico, la firma digital, el gobierno
electrónico, la comunicación de datos transfronterizos, etc. "Esto supone una gran evolución,
contrariamente a lo que se piensa”.
• El Código Penal Boliviano tipifica la Manipulación Informática (art. 363 bis) y la Alteración,
acceso y uso indebido de datos informáticos (363 ter.) como delito.
• Otro delito que se tiene tipificado es el acoso cibernético. "Esta es una nueva figura legal que
ha sido incluida en el Código Niño, Niña Adolescente, aprobado el 2015 en la Asamblea
Legislativa Plurinacional”, dice. La pena para quienes incurran en este delito será de entre
cuatro y ochos años de privación de libertad.
• "Sin embargo, existen otros delitos conexos a la informática que son las formas más
frecuentes; es decir, formas delincuenciales cometidas utilizando medios informáticos (SMS,
Redes sociales, Sitio web, blogs...), como el robo de información, suplantación de identidad,
difamación, injurias o calumnias por internet y pornografía, entre otros”.
7.- PROBLEMAS DE PERSECUCIÓN
• La informática reúne unas características que la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, resultando difícil determinar la autoría y el lugar de
comisión del delito y, en consecuencia, la competencia para juzgar unos determinados hechos.
De otra parte, el particular funcionamiento de los sistemas informáticos y los problemas de
definición de la titularidad condicionan la atribución de responsabilidad en los delitos
cometidos a través de sistemas informáticos o contra éstos. Así el problema esencial consiste en
determinar la responsabilidad jurídico-penal de los intervinientes, y esclarecer cuál es la
responsabilidad de los intermediarios de servicios.
7.1.- PROBLEMÁTICA CON LA CONCEPCIÓN TRADICIONAL DE
TIEMPO Y ESPACIO.
• La ciberdelincuencia traspasa fronteras, por lo que resulta difícil su persecución, pues la mayoría
de los países, sólo pueden movilizar sus cuerpos policíacos dentro de su territorio, lo que se le
llama “Principio de Territorialidad de la Ley”.
• Este principio sostiene que la ley penal de un país es aplicable cuando la infracción ha sido
cometida dentro del territorio, constituye parte de su soberanía.
A. Principio de la nacionalidad o personalidad.- Es el principio que justifica la aplicación de la ley
penal a hechos cometidos fuera del territorio del Estado en función de la nacionalidad del
autor (principio de la nacionalidad activo) o del titular del bien jurídico lesionado o puesto en
peligro por el delito (principio de la nacionalidad pasivo)
B. Principio de la defensa.- es el derecho fundamental de una persona, física o jurídica, o de algún
colectivo a defenderse ante un tribunal de justicia de los cargos que se imputan con plenas
garantías de igualdad e independencia.
C. Principio de la universalidad y justicia mundial.- es uno de los principios de aplicación
extraterritorial de la ley, incluyendo la ley penal, junto con el principio de personalidad o de
nacionalidad y el principio real, de protección o de defensa.
7.2. ANONIMATO DEL SUJETO ACTIVO

• El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este
anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede
usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo
en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina
zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla
como una estación de trabajo de su propia redde máquinas zombis, las cuales pertenecen a
usuarios desaprensivos que no tienen al día sus medidas de Seguridad y que son fácil presa
de los hackers ycrackers para cometer este tipo de infracciones.
• También existen programas de enmascaramiento o que no permiten ver la verdadera
dirección ya sea de correo electrónico o del numero IP.

Potrebbero piacerti anche