Desde mediados del siglo XX,
el uso de las TICs (Tecnologías de la Información y la Comunicación) se ha
empezado a generalizar, más aún a inicios del siglo XXI, estrechándose de ésa
manera la denominada brecha digital; el mundo ha sufrido
revoluciones tecnológicas relacionadas con la información; cambios que han
transformado y reorganizado la economía y la sociedad. El conocimiento ha sido
uno de los componentes para el progreso de la humanidad; en consecuencia, en la
actualidad el conocimiento y la información son partes integrantes del
bienestar y el progreso de las personas. El hecho de que se pueda crear y compartir conocimientos, se convierte
en el motor que impulsa para dar forma al futuro.
Si bién todo lo anotado
anteriormente ha significado un gran avance tecnológico, en particular el uso
de las computadoras ha revolucionado la forma de interrelación de las personas,
no es menos cierto que también se han generado nuevas formas de delinquir
usando a las computadoras. Nace un nuevo tipo de delincuentes, quienes se
dedican a cometer delitos utilizando las TICs y en particular las computadoras,
quienes vienen a conformar el grupo de los llamados “delincuentes
informáticos”; la mayoría de los países se han visto en la necesidad de
reformar y adecuar los estos tipos penales en el Código Penal; es decir, han
tenido que incorporar al Código Penal nuevas figuras delictivas, en las que se
describen y sancionan los actos que son cometidos con el uso de las
computadoras.
Cuáles son las
características del denominado delincuente informático? La mayoría de los
estudiosos de ésta rama del Derecho, coinciden en que éste tipo de delitos son
ocupacionales; es decir, que son cometidos en razón de que el trabajo o labor
que realizan les ofrecen las facilidades para cometer este tipo de
delitos. También esta clase de delincuentes, son comparados con los denominados
“delincuentes de cuello blanco”, se caracterizan porque éstas personas tienen
una posición socioeconómica relevante, cuentan con una fuente de trabajo
estable, no pudiendo explicarse la comisión de delitos por mala situación
económica, pobreza, por carencia de recreación o por baja educación, ni por
poca inteligencia; más al contrario, los delincuentes informáticos, cuentan
necesariamente con conocimientos técnicos en computación; esta nueva forma de
delinquir, ofrece al delincuente informático facilidades de tiempo y espacio
para la comisión del delito, ya que no existe la necesidad de presencia física;
es decir, la comisión de los delitos informáticos no requieren el uso de armas
ni su presencia en el lugar de los hechos, simplemente cometen los delitos
usando las computadoras.
Ahora bien, las motivaciones
que tienen este tipo de delincuentes es
muy diversa, hasta ahora se pensaba que la motivación para cometer éste tipo de
delitos era económica; evidentemente, la gran mayoría de los delitos
informáticos persigue réditos económicos, pero no hay que dejar de lado otro
tipo de motivaciones, como los denominados ¨hackers¨, que son personas que
vulneran la seguridad de los sistemas informáticos, cuya recompensa es la
popularidad que representa este actuar en la sociedad moderna o por simple
diversión; los “crackers” cuya intención en su actuar puede responder al deseo
de destruir o dañar un sistema informático, desestabilizando el normal
desenvolvimiento en una empresa. Ambos causan perjuicios al sistema
informático, lo que varia es la
intencionalidad en la comisión del delito. Conforme avanza el tiempo y la
tecnología, también se va ampliando el espectro para la comisión de los delitos
informáticos, pues surgen nuevas formas de delinquir y se van identificando
según sus especialidades a semejanza de los delincuentes comunes, por ejemplo,
en el mundo del hampa común en nuestro País se denominan “monrreros” a los
delincuentes cuya especialidad es el robo de casas, “descuidistas” a los que
distraen a las personas para robarles sus pertenencias, etc., de igual manera
en el campo de los delitos informáticos se denomina “carding” a los que cometen
robos con tarjetas magnéticas, “phising” a los que utilizan pantallas falsas,
“keyloging” a los que se apropian
de información al digitar el teclado.
Lo que llama la atención y
causa preocupación, es el hecho de que
en principio la comisión de delitos informáticos tenía un fin mayormente
económico; lo alarmante en el tema de los delitos informáticos, es que ahora la
comisión de estos delitos se está dirigiendo a delitos de orden sexual, como
ser la pornografía infantil, uso de computadoras para atraer a víctimas para
vejámenes sexuales, trata y tráfico de personas y otro tipo de delitos.
Como también mencionamos
anteriormente, el problema de la mayoría de las legislaciones es que no
tipifican los delitos informáticos en el Código Penal, la atipicidad de los delitos informáticos en el ordenamiento jurídico penal
imposibilita una calificación jurídico-legal que individualice a éste tipo de
delitos, haciéndose imposible sancionar como delitos hechos no descritos en la
legislación penal, tal como dice un principio jurídico "Nullum crime sine
lege", que significa que no existe delito si no está descrito en la ley. La
criminalidad informática puede afectar a bienes jurídicos tradicionalmente
protegidos por el ordenamiento penal, tal el caso de delitos en los que se
utiliza el computador para redactar una carta difamando a personas físicas o
jurídicas, o atentar contra la integridad personal, la fe pública o la
seguridad del Estado. En otros casos las conductas delictivas van dirigidas a
lesionar bienes no protegidos tradicionalmente por la legislación penal, tal el
caso de los bienes informáticos, consistentes en datos, información
computarizada, archivos y programas insertos en la computadora.
En otros casos se puede encuadrar esas conductas delictivas en tipos
penales ya existentes, por ejemplo, en delitos informáticos de orden económico,
se puede adecuar a la estafa, el hurto, etc.
La informática no es un
fenómeno exclusivamente tecnológico, las computadoras al permitir un manejo
rápido y eficiente de grandes volúmenes de información, facilitan la
concentración automática de datos referidos a las personas, constituyendo un
factor de poder. Estos tipos de datos, no son dañinos por sí mismo, sino según
la aplicación que se le pueda dar. Esa información, según los casos puede ser
utilizada con fines comerciales, publicitarios, judiciales, deportivos, con
fines de censo, militares, bancarios, etc.
Existen varios autores que
realizan clasificaciones de los delitos informáticos, en razón de que ésta no
es uniforme, tomamos la clasificación que el autor mexicano Dr. Julio Téllez
efectúa, clasificando a los delitos informáticos de la siguiente manera: 1)
Como Instrumento o medio. 2) Como fin u
objetivo.
Nuestro ordenamiento
jurídico, más propiamente el Código Penal ha insertado solamente dos artículos
que tipifican los delitos informáticos, estos son los Art. 363 (Bis) y el Art.
363 (Ter.); veamos a qué se refieren dichos artículos:
Artículo 363 (Bis) MANIPULACIÓN INFORMÁTICA.-
El que con intención de obtener un
beneficio indebido para sí o un tercero manipule un procesamiento o transferencia
de datos informáticos que conduzca a un resultado incorrecto o evite un proceso
tal cuyo resultado habría sido correcto, ocasionando de ésta manera una
transferencia patrimonial en perjuicio de un tercero, será sancionado con
reclusión de uno a cinco años y con multa
de sesenta a doscientos días.
Artículo 363 (Ter.)
ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS.- El
que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o
inutilice, datos almacenados en una computadora o en cualquier soporte
informático, ocasionando perjuicio al titular de la información, será
sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.
Analicemos ahora estos dos
artículos: el Art 363 (bis), sanciona la conducta delictiva cuando se utilizan
a las computadoras como instrumento o medio para lograr un beneficio económico
indebido; es decir, las computadoras, u otros instrumentos tecnológicos son
utilizados para obtener un beneficio económico mediante la manipulación o
transferencia de datos informáticos ocasionando una pérdida patrimonial en la
víctima, la cual puede ser una persona natural ó jurídica. La sanción prevista
para los que adecúan su conducta al tipo penal establecido en éste artículo,
varía de uno a cinco años de reclusión.
El Art. 363 (Ter.) sanciona
la conducta delictiva cuando el fin en sí mismo es la destrucción de la
computadora, los datos almacenados en ella o cualquier soporte informático que contenga datos y cuya destrucción cause un
perjuicio al propietario; esta conducta delictiva es sancionada con prestación
de trabajo hasta un año como máximo.
Según nuestra opinión, las
sanciones previstas en estos dos artículos, no guardan relación con el daño que
se causa; en el caso del Art. 363 (Bis.) Manipulación informática, por ejemplo:
Supongamos que el Jefe de Sistemas de un Banco -el cual tiene a su cargo la
administración del sistema informático de la Institución- introduce con la
ayuda de las computadoras un programa informático mediante el cual a todos los
depósitos que hagan los clientes, se les descuente 10 centavos en la sumatoria
final de los depósitos efectuados en el día, de tal manera que no sea relevante
para el cliente, que podría tomarse como un error de typeo (esta es la denominada
técnica del Salame),
además de que llegado a cierto monto, los
centavos así acumulados sean transferidos a una cuenta de ahorros abierta en el
mismo Banco a nombre de otra persona. Transcurrido un tiempo dicho monto
adquiere una cantidad considerable. Supongamos que al cabo de un tiempo, se
acumula la cantidad de Bs. 500.000.-, monto que ha sido retirado de a poco por
el autor y puesto a buen recaudo; el autor del delito es descubierto y después
de un proceso se lo condena a cinco años de prisión, que es el máximo previsto
para este tipo de delitos. Después de haber cumplido la condena y en el mejor
de los casos habiendo cumplido los 2/3 de la condena, puede pedir la libertad
condicional y sale libre; como podemos ver, no existe relación entre el daño
causado y la sanción.
En el segundo caso que es el
Art 363 (Ter.) Alteración, acceso y uso indebido de datos informáticos, la
situación es más crítica: Supongamos que un experto en informática viola los
sistemas de seguridad informática del SERECI de uno o más departamentos de
nuestro País, esta es la Institución que tiene a su cargo el registro del
Padrón Electoral, el delincuente penetra en el sistema informático de dicha
institución y unos días antes de la realización de las
elecciones nacionales introduce un virus que destruye toda la información
almacenada con respecto a los votantes, causando un daño de dimensiones
incalculables, respecto al tiempo y dinero que se ha empleado en la
construcción de ese banco de datos. La sanción, de acuerdo al Código Penal
tiene como máximo la prestación de trabajo hasta un año. Al respecto debe
entenderse como prestación de trabajo, al trabajo social o comunitario, que puede
consistir en la limpieza o cuidado de parques, plazas, trabajo de apoyo
comunitario u otros por el estilo. Nótese que en este caso la desproporción
entre el daño causado y la sanción impuesta, es bastante desalentadora.
Como
podemos ver, necesitamos adecuar nuestras normas a la realidad en que la
sociedad se desenvuelve; el avance tecnológico es vertiginoso, muy a menudo el
Derecho queda un tanto rezagado. Hemos podido observar que el uso de las TICs,
si bien ha generado el desarrollo, difusión y uso generalizado de la
informática, su impacto en la sociedad se incrementa con el uso de la Internet,
han cambiado los patrones de comportamiento y por ende las relaciones sociales.
Siguiendo esa línea como hemos
manifestado, no solamente están vigentes las formas tradicionales de delinquir,
con el uso de las TICs y particularmente de la informática, nacen nuevas formas
de cometer delitos, cuya comprobación se hace cada vez más difícil, esto en
razón de que la evidencia digital es frágil y volátil; es decir, que tiende a
desaparecer cuanto más pasa el tiempo y a su vez, la manipulación inadecuada de
datos informáticos puede hacer que éstos se “pierdan o desaparezcan”. Por otra
parte, para el esclarecimiento de éste tipo de delitos se necesita la
intervención de peritos informáticos dedicados a la Informática Forense.
Autor: Lic. Francisco Javier
Uriona Herbas
Docente en la Escuela
Militar de Ingeniería UU.AA. Cbba. y la Universidad del Valle.