VERTIENTES
TEÓRICAS
INEXISTENCIA DEL DELITO INFORMÁTICO
Para un sector de la doctrina el “Delito Informático” no es más que la comisión
de actos delictivos mediante el uso de medios informáticos, es decir, que se
trataría de la posibilidad de lesionar bienes jurídicos ya protegidos en la
legislación penal, por medio de la telemática o cualquier otro medio
informático.
Bramont Arias Torres sostiene que “…en realidad no existe un
bien jurídico protegido en el delito informático, por que en realidad no existe
como tal el
delito informático. Estono es mas que una nueva forma de
ejecución de conductas que afectan bienes jurídicos que ya gozan de protección
por el derecho penal”.
1.7.31.45.9. SUBDIVISIÓN DE LA CRIMINALIDAD INFORMÁTICA
Otro sector de la doctrina opina que estos delitos tienen un
contenido propio, afectando así un nuevo bien jurídico, LA INFORMACIÓN,
diferenciando así los delitos computacionales y los delitos informáticos
propiamente dichos.
* DELITO COMPUTACIONAL
Es aquella conducta llevada a cabo mediante el uso de
tecnología de la información afecta o daña bienes jurídicos ya contemplados en
el ordenamiento jurídico penal, se debe tener en cuenta que estos medio
informáticos han de ser utilizados según la función para la cual han sido
creados (hardware y software).
* DELITO INFORMÁTICO
Es la conducta cuya realización afecta un nuevo
interés social ligado al tratamiento de la información.
TERCERA VERTIENTE – VISIÓN TRIPARTITA DE LOS DELITOS INFORMÁTICOS
Un sector relativamente pequeño de la doctrina,
esencialmente estadounidense y anglosajona, es de la opinión que los delitos
informáticos deben ser observados desde un punto de vista tripartito.
* COMO FIN EN SI MISMO
En vista a que el ordenador puede ser el OBJETO de la ofensa, al manipular o
dañar la información que este pudiera contener.
* COMO MEDIO
El ordenador puede ser la herramienta del
delito, cuando el sujeto activo usa
el ordenador para facilitar la comisión de un delito tradicional.
* COMO OBJETO DE PRUEBA
Ya que los ordenadores resultan guardando pruebas incidentales de lacomisión de
ciertos actos delictivos a través de ellos.
DEFINICIÓN
DE DELITO INFORMÁTICO
El delito informático implica actividades criminales que en un
primer momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir no existe un concepto propio de los llamados
“Delitos Informáticos”.
Aún cuando no existe dicha definición con carácter universal, se han formulado conceptos funcionales atendiendo a las
realidades concretas de cada país.
Se podría definir el Delito Informático como: “Toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta
a la víctima, tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena”.
De esta manera, el autor mexicano Julio Téllez Valdez señala
que los delitos informáticos son “Actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto
atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como
instrumento o fin (concepto típico)”.
Por su parte, el tratadista penalitaliano Carlos Sarzana,
sostiene que los delitos informáticos son “Cualquier comportamiento criminal en
que la computadora está involucrada como
material, objeto o mero símbolo”.
Otra opinión sobre el concepto de Delito Informático es que “Implica cualquier
actividad ilegal que encuadra en figuras tradicionales ya conocidas como
robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre
que involucre la informática de por medio para cometer la ilegalidad”.
Tomando como referencia
al “Convenio de Ciberdelincuencia del Consejo
de Europa” podemos definir los Delitos Informáticos como:
“Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
Nidia Callegari define al 'Delito Informático' como 'Aquel que se da con la ayuda de la
informática o de técnicas anexas'.
Rafael Fernández Calvo lo define como “La realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando en elemento informático o telemático contra los derechos
y libertades de los ciudadanos”.
Por otro lado, el Consejo de Europa ha definido a los delitos informáticos como
“Toda representación de hechos, información o conceptos en un formato que pueda
ser procesado a través de un sistema informático, incluyendo un programa que
puede hacer que un sistema informático realice una función”.
Según la DIVINDAT (División de Investigación de Delitos de Alta Tecnología de
Perú) “Los Delitos Informáticosson todos los actos que permiten la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de computadoras y
a través del
mundo virtual de Internet”.
Además, las diversas páginas webs nos dan un sin
número de conceptos de “Delitos Informáticos”, las más resaltantes son:
* Delito Informático es toda aquella conducta ilícita que hace uso indebido de
cualquier medio informático, susceptible de ser sancionado por el derecho
penal.
* Es aquel que se da con la ayuda de la informática o de técnicas anexas.
* Es la realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y
libertades de los ciudadanos definidos en la Constitución.
* Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier
medio informático.
* Es cualquier acto ilegal ejecutado con dolo para el que es esencial el
conocimiento y uso, propio o ajeno, de la tecnología
informática para su comisión, investigación o persecución con la finalidad de
beneficiarse con ello.
En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz
para obtener y conseguir información, lo que las ubica también como un nuevo
medio de comunicación, y condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación,procesamiento, almacenamiento y
transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se
rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de
Información para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada día más importante y sostenido de los
sistemas computacionales permite hoy procesar y poner a disposición de la
sociedad una cantidad creciente de información de toda naturaleza, al alcance
concreto de millones de interesados y de usuarios.
Las más diversas esferas del conocimiento humano, en lo científico, en lo
técnico, en lo profesional y en lo personal están siendo incorporadas a
sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones,
entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos
años sólo podían ubicarse luego de largas búsquedas y selecciones en que el
hombre jugaba un papel determinante y las máquinas existentes tenían el rango
de equipos auxiliares para imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal de
conocimiento puede obtenerse, además, en segundos o minutos, transmitirse
incluso documentalmente y llegar al receptor mediante sistemas sencillos de
operar, confiables y capaces de responder casi toda la gama de interrogantes
que se planteen a los archivos informáticos.
Puede sostenerse que hoy las perspectivas de la informática no tienen límites
previsibles y que aumentan en forma que aún puede impresionar a muchos actores del
proceso. Este es elpanorama de este nuevo fenómeno
científico tecnológico en las sociedades modernas.
Por ello ha llegado a sostenerse que la Informática es hoy
una forma de Poder Social. Las facultades que el fenómeno pone a
disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de aplicación y de
posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para
regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las
capacidades de almacenamiento y procesamiento, la miniaturización de los chips
de las computadoras instalados en productos industriales, la fusión del proceso
de la información con las nuevas tecnologías de comunicación, así como la
investigación en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la “Era De La Información”.
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de
significativa importancia para el funcionamiento y la seguridad de los sistemas
informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos
relacionados con los sistemas informáticos registrados en la última década en
los Estados Unidos, Europa Occidental, Australia y Japón, representa una
amenaza para la economía de un país y también para la sociedad en su conjunto.
De acuerdo con la definición elaborada por un grupo de expertos,invitados por la OCDE a París en mayo de 1983, el término
delitos relacionados con las computadoras se define como “Cualquier comportamiento antijurídico,
no ético o no autorizado, relacionado con el procesado automático de datos y/o
transmisiones de datos”. La amplitud de este concepto
es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para
toda clase de estudios penales, criminólogos, económicos, preventivos o
legales.
Adicionalmente, la OCDE elaboró un conjunto de normas
para la seguridad de los sistemas de información, con la intención de ofrecer
las bases para que los distintos países pudieran erigir un marco de seguridad
para los sistemas informáticos.
* En esta delincuencia se trata con especialistas capaces de efectuar el crimen
y borrar toda huella de los hechos, resultando, muchas veces, imposible de
deducir como es como se realizó dicho
delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos
que en gran parte del
mundo ni siquiera han podido ser catalogados.
* La legislación sobre sistemas informáticos debería perseguir acercarse lo más
posible a los distintos medios de protección ya existentes, pero creando una
nueva regulación basada en los aspectos del objeto a proteger: “La
Información”.
En este punto debe hacerse un alto y notar lo
siguiente:
* No es la computadora la que atenta contra el hombre, es el hombre el que
encontró una nueva herramienta, quizás la más poderosa hasta el momento, para
delinquir.
* No es la computadora la que afecta nuestra vida privada, sino elaprovechamiento
que hacen ciertos individuos de los datos que ellas
contienen.
* La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el
poder que significa el conocimiento.
* Por eso la amenaza futura será directamente proporcional a los adelantos de
las tecnologías informáticas.
* La protección de los sistemas informáticos puede abordarse desde distintos
perspectivas: civil, comercial o administrativa.
* Lo que se deberá intentar es que ninguna de ellas
sea excluyente con las demás y, todo lo contrario, lograr una protección global
desde los distintos sectores para alcanzar cierta eficiencia en la defensa de
estos sistemas informáticos.
En la actualidad la información se ha implantado en casi
todos los países. Tanto en la organización y administración de empresas
y administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio e incluso en el ocio, el uso de la
informática es en ocasiones indispensable y hasta conveniente. Sin embargo,
junto a las incuestionables ventajas que presenta comienzan a surgir algunas
facetas negativas, como
por ejemplo, lo que ya se conoce como
“Criminalidad Informática”.
El espectacular desarrollo de la tecnología informática ha abierto las puertas
a nuevas posibilidades de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas
o datos y el acceso y la utilización indebida de la información que puede
afectar la esfera de la privacidad, son algunos de losprocedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es
posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales.
Pero no sólo la cuantía de los perjuicios así ocasionados es
a menudo infinitamente superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas las posibilidades de que
no lleguen a descubrirse. Se trata de una delincuencia
de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio
para cometer otros delitos. La informática reúne unas características que la
convierten en un medio idóneo para la comisión de muy
distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.).
La idoneidad proviene, básicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos
y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la
marcha de las empresas, tanto públicas como
privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio
enorme, que va mucho más allá del
valor material de los objetos destruidos.
A ello se une que estos ataques son relativamente fáciles de realizar, con
resultados altamente satisfactorios y al mismo tiempo procuran a los autores
una probabilidad bastante alta de alcanzar los
objetivos sin ser descubiertos.