A. SABOTAJE INFORMÁTICO
El
término sabotaje informático comprende todas aquellas conductas dirigidas a
causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un
lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los
métodos dirigidos a causar daños lógicos.
* Conductas Dirigidas A Causar Daños Físicos: El primer grupo comprende todo
tipo de conductas destinadas a la destrucción «física» del hardware y el
software de un sistema (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar
café o agentes cáusticos en los equipos, etc. En general,
estas conductas pueden ser analizadas, desde el punto de vista jurídico, en
forma similar a los comportamientos análogos de destrucción física de otra
clase de objetos previstos típicamente en el delito de daño.
* Conductas Dirigidas A Causar Daños Lógicos: El segundo grupo, más
específicamenterelacionado con la técnica informática, se refiere a las
conductas que causan destrozos “lógicos”, o sea, todas aquellas conductas que
producen, como resultado, la destrucción, ocultación, o alteración de datos
contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de
diversas formas. Desde la más simple que podemos imaginar, como desenchufar el
ordenador de la electricidad mientras se esta trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de los más complejos
programas lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo
mínimo.
Estos programas destructivos, utilizan distintas técnicas de
sabotaje, muchas veces, en forma combinada. Sin pretender realizar una
clasificación rigurosa de estos métodos de destrucción lógica, podemos
distinguir:
* Bombas Lógicas (time bombs): En esta modalidad, la actividad destructiva del
programa comienza tras un plazo, sea por el mero transcurso del tiempo (por
ejemplo a los dos meses o en una fecha o a una hora determinada), o por la
aparición de determinada señal (que puede aparecer o puede no aparecer), como
la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo
determinado por el programador, es identificado por el programa como la señal
para empezar a actuar.
La jurisprudencia francesa registra un ejemplo de este
tipo de casos “Un empleado programó el sistema de tal forma que los ficheros de
la empresa se destruirían automáticamente si su nombre era borrado de la lista
deempleados de la empresa”.
* Cáncer Routine: Esta modalidad actúa sobre los programas de aplicación. En esta técnica los programas destructivos tienen la particularidad
de que se reproducen, por sí mismos, en otros programas, arbitrariamente
escogidos.
* Virus Informático: Una variante perfeccionada de la anterior modalidad, que
es un programa capaz de multiplicarse por sí mismo y contaminar los otros
programas que se hallan en el mismo disco rígido donde fue instalado y en los
datos y programas contenidos en los distintos discos con los que toma contacto
a través de una conexión.
B. FRAUDE A TRAVÉS DE COMPUTADORAS
Estas conductas consisten en la manipulación ilícita, a través de la
creación de datos falsos o la alteración de datos o procesos contenidos en
sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de
la forma de trabajo de un sistema informático:
* Manipulación Del Input: En primer lugar, es posible alterar datos, omitir,
ingresar datos verdaderos o introducir datos falsos, en un computador.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de
la jurisprudencia alemana
Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un
millón trescientos mil marcos alemanes a la cuenta de una amiga, cómplice en la
maniobra, mediante el simple mecanismo de imputar el crédito en una terminal de
computadora del banco. La operación fue realizada a primera hora de la mañana y
su falsedad podría haber sido detectada por el sistema
deseguridad del
banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos
conectados en línea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del
banco, un millón doscientos ochenta mil marcos unos minutos después de
realizada la operación informática.
En segundo lugar, es posible interferir en el correcto
procesamiento de la información, alterando el programa o secuencia lógica con
el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al
modificar los programas originales, como al adicionar al sistema
programas especiales que introduce el autor. A diferencia de las manipulaciones
del
input que, incluso, pueden ser realizadas por personas sin conocimientos
especiales de informática, esta modalidad es más específicamente informática y
requiere conocimientos técnicos especiales.
Sieber cita como
ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un
programa que le permitió incluir en los archivos de pagos de salarios de la
compañía a «personas ficticias» e imputar los pagos correspondientes a sus
sueldos a una cuenta personal del
autor. Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de
seguridad del
banco (listas de control, sumarios de cuentas, etc.) que eran revisados y
evaluados periódicamente por la compañía. Por este motivo, para evitar ser
descubierto, el autor produjo cambios en el programa de pago de salarios para
que los “empleados ficticios” y los pagos realizados, no aparecieran en los
listados decontrol.
* Manipulación Del Output: Es posible falsear el resultado, inicialmente
correcto, obtenido por un computador.
Una característica general de este tipo de fraudes,
interesante para el análisis jurídico, es que, en la mayoría de los casos
detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que
sucede es que, una vez que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del
hecho. Incluso, en los casos de “manipulación del programa”, la reiteración puede ser
automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que
el programa se active.
En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones
en el programa, el autor podría irse de vacaciones, ser despedido de la empresa
o incluso morir y el sistema seguiría imputando el pago de sueldos a los
empleados ficticios en su cuenta personal.
Una problemática especial plantea la posibilidad de realizar
estas conductas a través de los sistemas de teleproceso. Si el sistema
informático está conectado a una red de comunicación entre ordenadores, a
través de las líneas telefónicas o de cualquiera de los medios de comunicación
remota de amplio desarrollo en los últimos años, el autor podría realizar estas
conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el
sistema, incluso desde su propia casa y con una computadora personal. Aún más,
los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en
otro.Respecto a los objetos sobre los que recae la acción del fraude informático, estos son,
generalmente, los datos informáticos relativos a activos o valores. En la
mayoría de los casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros casos,
los datos que son objeto del fraude,
representan objetos corporales (mercadería, dinero en efectivo, etc.) que
obtiene el autor mediante la manipulación del sistema.
En las manipulaciones referidas a datos que representan
objetos corporales, las pérdidas para la víctima son, generalmente, menores ya
que están limitadas por la cantidad de objetos disponibles. En cambio,
en la manipulación de datos referida a bienes intangibles, el monto del
perjuicio no se limita a la cantidad existente sino que, por el contrario,
puede ser creado por el autor.
Ejemplo: El autor, empleado del Citibank, tenía acceso
a las terminales de computación de la institución bancaria. Aprovechando esta
circunstancia utilizó, en varias oportunidades, las terminales de los cajeros,
cuando ellos se retiraban, para transferir, a través del sistema
informático, fondos de distintas cuentas a su cuenta personal. Posteriormente,
retiró el dinero en otra de las sucursales del banco.
En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada. La
Fiscalía de Cámara solicitó el cambio de calificación, considerando que los
hechos constituían el delito de estafa.
La Cámara del crimen resolvió: “ y contestando a la teoría fiscal, entiendo
que le asiste razón al Dr. Galli en cuanto sostiene que estamos enpresencia del
tipo penal de hurto y no de estafa. Ello es así porque el apoderamiento lo hace
el procesado y no le entrega el banco por medio de un
error, requisito indispensable para poder hablar de estafa. El
apoderamiento lo hace el procesado directamente, manejando el sistema de
computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en
donde el apoderamiento del
dinero se hace mediante el manejo de la computadora
Como se puede advertir, la resolución adolece de los problemas de adecuación
típica a que hacíamos referencias más arriba.
En realidad, el cajero no realizó la conducta de apoderamiento que exige el
tipo penal del hurto
ya que recibió el dinero de manos del
cajero. En el caso de que se considere que el apoderamiento se produjo en el
momento en el que el autor transfirió los fondos a su cuenta, el escollo de
adecuación típica insalvable deriva de la falta de la cosa mueble como objeto
del apoderamiento exigido por el tipo penal.
* Estafas Electrónicas: La proliferación de las compras telemáticas permite que
aumenten también los casos de estafa. Se trataría en este
caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el “animus defraudandi”
existiría un engaño a la persona que compra. No obstante seguiría existiendo
una laguna legal en aquellos países cuya legislación no prevea los casos en los
que la operación se hace engañando al ordenador.
* “Pesca” U “Olfateo” De Claves Secretas: Los delincuentes suelen engañar alos
usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan
programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras
fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.
* Estratagemas: Los estafadores utilizan diversas técnicas para ocultar
computadoras que se “parecen” electrónicamente a otras
para lograr acceso a algún sistema generalmente restringido y cometer delitos.
El famoso pirata Kevin Mitnick se valió de estratagemas en
1996 para introducirse en la computadora de la casa de Tsutomo Shimamura,
experto en seguridad, y distribuir en la Internet valiosos útiles secretos de
seguridad.
* Juegos De Azar: El juego electrónico de azar se ha incrementado a medida que
el comercio brinda facilidades de crédito y transferencia de fondos en la Red.
Los problemas ocurren en países donde ese juego es un
delito o las autoridades nacionales exigen licencias. Además, no se puede
garantizar un juego limpio, dadas las inconveniencias
técnicas y jurisdiccionales que entraña su supervisión.
* Fraude: Ya se han hecho ofertas fraudulentas al
consumidor tales como
la cotización de acciones, bonos y valores o la venta de equipos de computadora
en regiones donde existe el comercio electrónico.
* Blanqueo De Dinero: Se espera que el comercio electrónico sea el nuevo lugar
de transferencia electrónica de mercancías odinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
* Copia Ilegal De Software Y Espionaje Informático: Se engloban las conductas
dirigidas a obtener datos, en forma ilegítima, de un
sistema de información. Es común el apoderamiento de datos de investigaciones,
listas de clientes, balances, etc.
En muchos casos el objeto del apoderamiento es el mismo
programa de computación (software) que suele tener un importante valor
económico.
* Infracción De Los Derechos De Autor: La interpretación de
los conceptos de copia, distribución, cesión y comunicación pública de los
programas de ordenador utilizando la red provoca diferencias de criterio a
nivel jurisprudencial.
* Infracción Del Copyright De Bases De Datos: No existe una protección uniforme
de las bases de datos en los países que tienen acceso a
Internet. El sistema de protección más habitual es el contractual: el
propietario del sistema permite que los usuarios hagan “downloads” de los
ficheros contenidos en el sistema, pero prohíbe el replicado de la base de
datos o la copia masiva de información.
* Uso Ilegítimo De Sistemas Informáticos Ajenos: Esta
modalidad consiste en la utilización sin autorización de los ordenadores y los
programas de un sistema informático ajeno. Este tipo de
conductas es comúnmente cometido por empleados de los sistemas de procesamiento
de datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo.
En estos supuestos, sólo se produce un perjuicio
económico importante para las empresas en los casos de abuso en elámbito del teleproceso o en los casos en que las empresas deben
pagar alquiler por el tiempo de uso del
sistema.
* Acceso No Autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema
informático sin la autorización del
propietario debe quedar tipificado como
un delito, puesto que el bien jurídico que acostumbra a protegerse con la
contraseña es lo suficientemente importante para que el daño producido sea
grave.