sábado, 26 de mayo de 2018

Delitos informáticos


DELITOS INFORMÁTICOS
 

Desde mediados del siglo XX, el uso de las TICs (Tecnologías de la Información y la Comunicación) se ha empezado a generalizar, más aún a inicios del siglo XXI, estrechándose de ésa manera la denominada brecha digital[1]; el mundo ha sufrido revoluciones tecnológicas relacionadas con la información; cambios que han transformado y reorganizado la economía y la sociedad. El conocimiento ha sido uno de los componentes para el progreso de la humanidad; en consecuencia, en la actualidad el conocimiento y la información son partes integrantes del bienestar y el progreso de las personas. El hecho de que se pueda  crear y compartir conocimientos, se convierte en el motor que impulsa para dar forma al futuro.
Si bién todo lo anotado anteriormente ha significado un gran avance tecnológico, en particular el uso de las computadoras ha revolucionado la forma de interrelación de las personas, no es menos cierto que también se han generado nuevas formas de delinquir usando a las computadoras. Nace un nuevo tipo de delincuentes, quienes se dedican a cometer delitos utilizando las TICs y en particular las computadoras, quienes vienen a conformar el grupo de los llamados “delincuentes informáticos”; la mayoría de los países se han visto en la necesidad de reformar y adecuar los estos tipos penales en el Código Penal; es decir, han tenido que incorporar al Código Penal nuevas figuras delictivas, en las que se describen y sancionan los actos que son cometidos con el uso de las computadoras.

Cuáles son las características del denominado delincuente informático? La mayoría de los estudiosos de ésta rama del Derecho, coinciden en que éste tipo de delitos son ocupacionales; es decir, que son cometidos en razón de que el trabajo o labor que realizan les ofrecen las facilidades para cometer este tipo de delitos. También esta clase de delincuentes, son comparados con los denominados “delincuentes de cuello blanco”, se caracterizan porque éstas personas tienen una posición socioeconómica relevante, cuentan con una fuente de trabajo estable, no pudiendo explicarse la comisión de delitos por mala situación económica, pobreza, por carencia de recreación o por baja educación, ni por poca inteligencia; más al contrario, los delincuentes informáticos, cuentan necesariamente con conocimientos técnicos en computación; esta nueva forma de delinquir, ofrece al delincuente informático facilidades de tiempo y espacio para la comisión del delito, ya que no existe la necesidad de presencia física; es decir, la comisión de los delitos informáticos no requieren el uso de armas ni su presencia en el lugar de los hechos, simplemente cometen los delitos usando las computadoras.
Ahora bien, las motivaciones que tienen  este tipo de delincuentes es muy diversa, hasta ahora se pensaba que la motivación para cometer éste tipo de delitos era económica; evidentemente, la gran mayoría de los delitos informáticos persigue réditos económicos, pero no hay que dejar de lado otro tipo de motivaciones, como los denominados ¨hackers¨, que son personas que vulneran la seguridad de los sistemas informáticos, cuya recompensa es la popularidad que representa este actuar en la sociedad moderna o por simple diversión; los “crackers” cuya intención en su actuar puede responder al deseo de destruir o dañar un sistema informático, desestabilizando el normal desenvolvimiento en una empresa. Ambos causan perjuicios al sistema informático, lo que  varia es la intencionalidad en la comisión del delito. Conforme avanza el tiempo y la tecnología, también se va ampliando el espectro para la comisión de los delitos informáticos, pues surgen nuevas formas de delinquir y se van identificando según sus especialidades a semejanza de los delincuentes comunes, por ejemplo, en el mundo del hampa común en nuestro País se denominan “monrreros” a los delincuentes cuya especialidad es el robo de casas, “descuidistas” a los que distraen a las personas para robarles sus pertenencias, etc., de igual manera en el campo de los delitos informáticos se denomina “carding” a los que cometen robos con tarjetas magnéticas, “phising” a los que utilizan pantallas falsas, “keyloging” a los que se apropian de información al digitar el teclado.

Lo que llama la atención y causa preocupación, es el hecho de  que en principio la comisión de delitos informáticos tenía un fin mayormente económico; lo alarmante en el tema de los delitos informáticos, es que ahora la comisión de estos delitos se está dirigiendo a delitos de orden sexual, como ser la pornografía infantil, uso de computadoras para atraer a víctimas para vejámenes sexuales, trata y tráfico de personas y otro tipo de delitos.

Como también mencionamos anteriormente, el problema de la mayoría de las legislaciones es que no tipifican los delitos informáticos en el Código Penal, la atipicidad de los delitos informáticos  en el ordenamiento jurídico penal imposibilita una calificación jurídico-legal que individualice a éste tipo de delitos, haciéndose imposible sancionar como delitos hechos no descritos en la legislación penal, tal como dice un principio jurídico "Nullum crime sine lege", que significa que no existe delito si no está descrito en la ley. La criminalidad informática puede afectar a bienes jurídicos tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe pública o la seguridad del Estado. En otros casos las conductas delictivas van dirigidas a lesionar bienes no protegidos tradicionalmente por la legislación penal, tal el caso de los bienes informáticos, consistentes en datos, información computarizada, archivos y programas insertos en la computadora.

En otros casos se puede encuadrar esas conductas delictivas en tipos penales ya existentes, por ejemplo, en delitos informáticos de orden económico, se puede adecuar a la estafa, el hurto, etc.

La informática no es un fenómeno exclusivamente tecnológico, las computadoras al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de datos referidos a las personas, constituyendo un factor de poder. Estos tipos de datos, no son dañinos por sí mismo, sino según la aplicación que se le pueda dar. Esa información, según los casos puede ser utilizada con fines comerciales, publicitarios, judiciales, deportivos, con fines de censo, militares, bancarios, etc.
Existen varios autores que realizan clasificaciones de los delitos informáticos, en razón de que ésta no es uniforme, tomamos la clasificación que el autor mexicano Dr. Julio Téllez efectúa, clasificando a los delitos informáticos de la siguiente manera: 1) Como Instrumento  o medio. 2) Como fin u objetivo.[2]
Nuestro ordenamiento jurídico, más propiamente el Código Penal ha insertado solamente dos artículos que tipifican los delitos informáticos, estos son los Art. 363 (Bis) y el Art. 363 (Ter.); veamos a qué se refieren dichos artículos:
Artículo 363 (Bis) MANIPULACIÓN INFORMÁTICA.-  El que con intención de obtener un beneficio indebido para sí o un tercero manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de ésta manera una transferencia patrimonial en perjuicio de un tercero, será sancionado con reclusión de uno a cinco años y con multa  de sesenta a doscientos días.
Artículo 363 (Ter.) ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS.-  El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.[3]

Analicemos ahora estos dos artículos: el Art 363 (bis), sanciona la conducta delictiva cuando se utilizan a las computadoras como instrumento o medio para lograr un beneficio económico indebido; es decir, las computadoras, u otros instrumentos tecnológicos son utilizados para obtener un beneficio económico mediante la manipulación o transferencia de datos informáticos ocasionando una pérdida patrimonial en la víctima, la cual puede ser una persona natural ó jurídica. La sanción prevista para los que adecúan su conducta al tipo penal establecido en éste artículo, varía de uno a cinco años de reclusión.
El Art. 363 (Ter.) sanciona la conducta delictiva cuando el fin en sí mismo es la destrucción de la computadora, los datos almacenados en ella o cualquier soporte informático que  contenga datos y cuya destrucción cause un perjuicio al propietario; esta conducta delictiva es sancionada con prestación de trabajo hasta un año como máximo.

Según nuestra opinión, las sanciones previstas en estos dos artículos, no guardan relación con el daño que se causa; en el caso del Art. 363 (Bis.) Manipulación informática, por ejemplo: Supongamos que el Jefe de Sistemas de un Banco -el cual tiene a su cargo la administración del sistema informático de la Institución- introduce con la ayuda de las computadoras un programa informático mediante el cual a todos los depósitos que hagan los clientes, se les descuente 10 centavos en la sumatoria final de los depósitos efectuados en el día, de tal manera que no sea relevante para el cliente, que podría tomarse como un error de typeo (esta es la denominada técnica del Salame), 
 además de que llegado a cierto monto, los centavos así acumulados sean transferidos a una cuenta de ahorros abierta en el mismo Banco a nombre de otra persona. Transcurrido un tiempo dicho monto adquiere una cantidad considerable. Supongamos que al cabo de un tiempo, se acumula la cantidad de Bs. 500.000.-, monto que ha sido retirado de a poco por el autor y puesto a buen recaudo; el autor del delito es descubierto y después de un proceso se lo condena a cinco años de prisión, que es el máximo previsto para este tipo de delitos. Después de haber cumplido la condena y en el mejor de los casos habiendo cumplido los 2/3 de la condena, puede pedir la libertad condicional y sale libre; como podemos ver, no existe relación entre el daño causado y la sanción.

En el segundo caso que es el Art 363 (Ter.) Alteración, acceso y uso indebido de datos informáticos, la situación es más crítica: Supongamos que un experto en informática viola los sistemas de seguridad informática del SERECI de uno o más departamentos de nuestro País, esta es la Institución que tiene a su cargo el registro del Padrón Electoral, el delincuente penetra en el sistema informático de dicha institución y unos días antes de la realización de las elecciones nacionales introduce un virus que destruye toda la información almacenada con respecto a los votantes, causando un daño de dimensiones incalculables, respecto al tiempo y dinero que se ha empleado en la construcción de ese banco de datos. La sanción, de acuerdo al Código Penal tiene como máximo la prestación de trabajo hasta un año. Al respecto debe entenderse como prestación de trabajo, al trabajo social o comunitario, que puede consistir en la limpieza o cuidado de parques, plazas, trabajo de apoyo comunitario u otros por el estilo. Nótese que en este caso la desproporción entre el daño causado y la sanción impuesta, es bastante desalentadora.
Como podemos ver, necesitamos adecuar nuestras normas a la realidad en que la sociedad se desenvuelve; el avance tecnológico es vertiginoso, muy a menudo el Derecho queda un tanto rezagado. Hemos podido observar que el uso de las TICs, si bien ha generado el desarrollo, difusión y uso generalizado de la informática, su impacto en la sociedad se incrementa con el uso de la Internet, han cambiado los patrones de comportamiento y por ende las relaciones sociales.  Siguiendo esa línea como hemos manifestado, no solamente están vigentes las formas tradicionales de delinquir, con el uso de las TICs y particularmente de la informática, nacen nuevas formas de cometer delitos, cuya comprobación se hace cada vez más difícil, esto en razón de que la evidencia digital es frágil y volátil; es decir, que tiende a desaparecer cuanto más pasa el tiempo y a su vez, la manipulación inadecuada de datos informáticos puede hacer que éstos se “pierdan o desaparezcan”. Por otra parte, para el esclarecimiento de éste tipo de delitos se necesita la intervención de peritos informáticos dedicados a la Informática Forense.
































Autor: Lic. Francisco Javier Uriona Herbas
Docente en la Escuela Militar de Ingeniería UU.AA. Cbba. y la Universidad del Valle.


[1] Derecho Informático, Dr. Julio Tellez, editorial McGraw Hill, 2005
[2] Ibidem
[3] Código Penal, Gaceta Oficial, La Paz, Bolivia

No hay comentarios:

Publicar un comentario