Vous êtes sur la page 1sur 12

DELITOS INFORMTICOS DELITOS ELECTRNICOS

Autora: Lic. Maria de Lourdes Delgado Granados


PRLOGO
El manejo de

la Internet ha provocado que todos los mbitos, jurdico,

cultural, social, etctera, se hayan visto afectados;

el derecho que por aos,

cuando menos en Mxico, haba tenido pocos cambios se ha convulsionado igual


que otros mbitos.
En Mxico, la cultura informtica en la administracin pblica ha tenido un
desarrollo impresionante, a nivel gubernamental se ha propiciado el manejo de los
medios electrnicos, tanto es as que el sistema de contratacin gubernamental se
efecta, a travs del programa denominado compranet, que result ganador y
obtuvo un premio a nivel internacional equiparable al premio Nbel, en el ao de
1999, entregado en Estocolmo, dado que es un programa de vanguardia y que ha
propiciado diversos acuerdos con otros pases, a efecto de instalarlo. Otro
programa
tramitanet;

el trmite de gestiones administrativas se lleva a cabo por medio de


la declaracin de bienes de los servidores pblicos se hace por

medio de Internet, utilizando el programa declaranet.


Todo lo anterior es novedoso, importante y trascendente, pero para centrarnos en
el tema que ahora

nos inquieta

interesa, o sea, la materia jurdica,

especficamente los delitos en que se incurra con la aplicacin de las nuevas


tecnologas, se ha de tomar en cuenta si tenemos en Mxico legislacin aplicable
a los nuevos adelantos de la ciencia, y qu ilcitos en relacin con los
procedimientos electrnicos se han presentado.
Para concluir lo anterior, es menester tomar en cuenta algunas definiciones que
han tratado de perfilar el delito electrnico y el de los actores en su comisin.

Antecedentes
La revolucin informtica ha originado que no exista rea que no se encuentre
afectada por el fenmeno. Ante dicha situacin, varios pases han tomado las
previsiones jurdicas que impone el caso y Mxico no es la excepcin.
As es como se ha desarrollado lo que en la actualidad se conoce como derecho
informtico.
Derecho Informtico (Concepto)
Se puede definir al derecho informtico como el conjunto de normas jurdicas
tendientes a regular la propiedad, uso y abusos de los equipos de cmputo y de
los datos que se transmiten en forma electromagntica.
El derecho informtico en nuestro pas, todava es incipiente.
Delitos Informticos
Los delitos informticos, llamados tambin delitos cibernticos, delitos
electrnicos, delitos relacionados con las computadoras, delincuencia relacionada
con el ordenador, computer related crimes, etc. se han definido por la
Organizacin para la Cooperacin Econmica y el Desarrollo, como:
"Cualquier conducta ilegal, no tica o no autorizada que involucra el
procesamiento automatizado de datos y/o la transmisin de datos".
En esta definicin podemos encontrar elementos de valoracin tica que son
trascendentes para el derecho penal.

En nuestro pas ya existe legislacin que regula las novedosas relaciones y


realidades que se vinculan con la computacin.
La problemtica de los delitos informticos requiere un estudio especial en nuestro
pas con vistas a determinar la medida en que la legislacin penal (cdigos
penales y leyes especiales) deba prever la incidencia en los citados ilcitos.
Una de las peculiaridades de este tipo de delitos es que desafortunadamente no
conllevan una problemtica local; la existencia de redes internacionales como
Intemet abren la posibilidad de transgresiones a nivel mundial y con gran
impunidad.
August Bequal, en su intervencin "Computer Related Crimes" en el Council of
Europe, seala algunos de los riesgos que se corren en este caso:
"Si prosigue el desorden poltico mundial, las redes de cmputo globales y los
sistemas de telecomunicaciones atraern seguramente la ira de terroristas y
facinerosos." (Ya hemos observado la realidad)
"Las guerras del maana sern ganadas o perdidas en nuestros centros de
cmputo, ms que en los campos de batalla."
Concepto
El delito informtico implica actividades criminales que en un primer momento los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales
como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulacin por parte del derecho.

En materia internacional se considera que no existe una definicin propia de] delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definicin con carcter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
"Cualquier accin ilegal en que una computadora es herramienta u objeto del
delito".
"Cualquier incidente asociado con tecnologa de cmputo en que una vctima
sufre o puede sufrir prdida y una intromisin intencional, propiciando o pudiendo
propiciar una ganancia".
"Delito electrnico ", en un sentido amplio es cualquier conducta criminal que en
su realizacin hace uso de la tecnologa electrnica, ya sea como mtodo, medio
o fin y que, en un sentido estricto, el delito informtico, es cualquier acto lcito
penal en el que las computadoras, sus tcnicas y funciones desempean un
papel, ya sea como mtodo, medio o fin".
Por

otra

parte,

debe

mencionarse

que

se

han

formulado

diferentes

denominaciones para indicar las conductas ilcitas en las que se usa la


computadora, tales como delitos informticos", delitos electrnicos, delitos
relacionados con las computadoras", "crmenes por computadora". "delincuencia
relacionada con el ordenador".
Es evidente que el objeto de todos los estudios, es la regulacin penal de
aquellas actitudes antijurdicas estimadas graves, como ltimo recurso para evitar
su impunidad.

El concepto de abuso informtico incluye una diversidad de ofensas, tanto


penales como administrativas; algunas de stas constituyen delitos que ya se
castigan en diversas legislaciones; sin embargo, quedan conductas que an no
encuentran tipificadas en legislaciones penales.
Por qu tipificar? Sera la pregunta. si se coincide con el planteamiento de que
los delitos patrimoniales tradicionales seguirn daando uno de los bienes
jurdicos ms importantes de la esfera individual, despus de la vida, seguridad
corporal, la propiedad, respeto a la intimidad, etc., como lo es el derecho a
comunicacin, no se puede contradecir la pertinencia de incluir dentro del catlogo
penal aquellas conductas que son cometidas con o por medio de computadoras,
de las que resultan prdidas econmicas graves.
Sobre el delito informtico, Diego Castro Fernndez, en su artculo "El delito
informtico" publicado en la Revista Jurdica nm. 41 en San Jos, Costa Rica,
comenta la existencia de dos tipos de elementos en estos actos:
Es elemento objetivo, la accin, tanto la que afecta los componentes de la
computadora (hardware y software), como medio o instrumento para perpetrar el
delito, as como la consumacin de un acto ilcito autnomo como es el uso
indebido y sin autorizacin de una computadora ("robo de tiempos").
Se menciona tambin el elemento subjetivo de la conducta, consistente en el
dolo, culpa o preterintencin en la comisin del delito.
Elementos Activo y Pasivo
En forma enunciativa, no limitativa y todava sin atender a las necesidades de la
realidad nacional en esta rea, se presentar una descripcin de los sujetos
activos y pasivos de este tipo de delitos.

En este extremo es pertinente hacer una precisin. Tradicionalmente se ha


considerado que este tipo de delitos encuadra dentro de los llamados "delitos de
cuello blanco" debido a que se requiere que el sujeto activo tenga un conocimiento
especializado en informtica.
En la materia los han catalogado como "delitos de cuello blanco" trmino
introducido por primera vez por el criminlogo norteamericano Edwin Sutherland
en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sin nmero de conductas que
considera como "delitos de cuello blanco", aun cuando muchas de estas
conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes, de
derechos de autor, el mercado negro, el contrabando en las empresas, la evasin
de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre
otros".
Retomando la idea, se puede ubicar como sujeto activo de un delito ciberntico a
un lego en la materia o a un empleado de un rea no informtica que tenga un
mnimo conocimiento de computacin. Por no hablar del problema que se plantea
con los llamados "nios genio" que son capaces no slo de dominar sistemas
electrnicos bsicos, sino que pueden incluso intervenir exitosamente en
operaciones de alto grado de dificultad tcnica, acarreando ms problemas al
tambaleante concepto de la impunidad para el
caso de que algunos de estos menores logre cometer estragos importantes, a
travs de los medios computacionales que maneje.
Clasificacin de los Delitos

En Mxico se reconoce la copia ilegal de programas de cmputo como un delito


en la Ley de Derechos de Autor, as como la copia ilegal de topografas (como
diseos industriales) en la Ley de Propiedad Industrial.
En el extranjero se han reconocido como modalidades de delitos informticos, los
siguientes: Manipulaciones, el espionaje, el sabotaje y el hurto de tiempo.
Donn B. Parker seala el modus operandi de la delincuencia informtica, en un
listado que seguramente se incrementar en la medida en que la tecnologa
avance y los delincuentes encuentren formas cada vez ms eficaces de cometer
daos, tales son:
La instruccin de datos engaosos (data didling), caballo de Troya (trojan horse),
redondeo

de

cuentas

(salami

techniques),

uso

indebido

de

programas

(superzapping), puertas con trampa (trap doors), bombas lgicas (logic bombs),
ataques asincrnicos (asynchronic attacks), obtencin de informacin residual
(scavenging), filtracin de datos (data leakage), acceso a reas no autorizadas
(piggy backing and impersonation wiretapping), y simulacin y modelo de delitos
convencionales (simulation and modeling).
La conducta seguida, a travs de las formas antes sealadas, tiene que ver con la
carencia de una tica tecnolgica, originada por la rapidez con que la misma
tecnologa gana espacios en las sociedades, y el estupor con que se enfrenta la
problemtica,

que

incita

paradjicamente

en

esta

novedosa

forma

de

procesamiento de informacin, es decir, las computadoras.


Tipos de Delitos Informticos
La propia complejidad de la red es una dificultad para la deteccin y correccin de
los mltiples y variados problemas de seguridad que van apareciendo. Es
importante recalcar que es importante para la proteccin de los sistemas, la

atencin y vigilancia continua y sistemtica por parte de los gestores de la red. Se


recoge una lista exhaustiva de problemas detectados, extrada del libro: "Firewalls
and Internet Security. Repelling the Willy Hacker( ... )".
Lista de peligros ms comunes en sistemas conectados a internet
1.- De todos los problemas, el mayor son los fallos en el sistema de passwords.
2.- Los sistemas basados en la autenticacin de las direcciones se pueden atacar
usando nmeros consecutivos.
3.- Es fcil interceptar paquetes UDI?.
4.- Los paquetes ICMP pueden interrumpir todas las comunicaciones entre dos
nodos (Muchos ms).
Tipos de delitos informticos reconocidos por Naciones Unidas:
Delito. Caractersticas.
Fraudes cometidos mediante manipulacin de computadoras.
Manipulacin de los datos. Este tipo de fraude informtico conocido tambin
como sustraccin de datos, representa el delito informtico ms comn, ya que es
fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos
tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a
las funciones normales de procesamiento de datos en la fase de adquisicin de los
mismos.

La manipulacin de programas es difcil de descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Manipulacin de los datos de salida. Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude, de
que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente, equipo y programas de
computadora especializados para codificar informacin electrnica falsificada en
las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Fraude efectuado por manipulacin informtica aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
Falsificaciones informticas, como objeto cuando se alteran datos de los
documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de

fotocopiadoras computarizadas, en color, a base de rayos lser, surgi una nueva


generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar documentos e incluso
pueden crear documentos falsos, sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.
Daos o modificaciones de programas o datos computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes informticos
son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema, por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus, porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir, puede dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta lcita.
Bomba lgica o cronolgica. Exige conocimientos especializados, ya que
requiere la programacin de la destruccin o modificacin de datos, en un

momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos
los dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo despus de que se haya
marchado el delincuente. La bomba lgica puede utilizarse tambin como
instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informticos.
Por motivos diversos, desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar
por usuarios legtimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseas comunes o
contraseas de mantenimiento que estn en el propio sistema.
Reproduccin no autorizada de programas informticos de proteccin legal.
Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no autorizadas, a travs de
las redes de telecomunicaciones modernas.

[mdelgadog@mail.scjn.gob.mx]

Vous aimerez peut-être aussi