Vous êtes sur la page 1sur 20

EL FRAUDE INFORMTICO.

CONSIDERACIONES GENERALES

Yamilka Estrada Cabrera Everardo Luis Ramos Alvarez Facultada de Ciencias Sociales y Humanisticas Centro Universitario Municipal "Candido Gonzales Horta" everardora@ult.edu.cu

RESUMEN El espectacular desarrollo de la Informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables, en este sentido puede ser el objeto del ataque o el medio para cometer otros delitos, por lo que se hace necesaria su proteccin mediante una legislacin que ha de acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin solo en aquellos aspectos en los que sea imprescindible. Un anlisis de las legislaciones de diversos pases arroja que las normas jurdicas puestas en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar rganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. De manera general existe un criterio uniforme en cuanto a la necesidad de prevenir y regular este tipo de conductas delictivas derivadas del uso de los sistemas informticos y los pases de forma independiente se han proyectado por su legalizacin y as contrarrestar su constante agudizacin. En nuestro pas no se le ha dado un tratamiento diferenciado partiendo de que no estn definidas como tales en nuestra Ley Penal y en consecuencia a dichas conductas son aplicables, un conjunto de figuras delictivas tal y como estn reguladas en nuestro Cdigo Penal vigente. De ah que el propsito del presente trabajo sea proyectarnos en cuanto al tratamiento de los Delitos Informticos en Cuba sobre la base de la experiencia Internacional. Palabras claves: derecho penal, cdigo penal SUMMARY The spectacular development of Information Technology has given unthinkable elks a free entrance to new possibilities of delinquency, in this sense the object can be of the attack or the midway to commit another crimes, so that his intervening protection becomes necessary a legislation that he has to draw together as much as possible to the distinct protective means right now existent,

creating a new regulation only upon those aspects in the ones that he be essential. An analysis of legislations of various countries yields that the juridical standards made in force are guided to preserve the abusive utilization from the information joined together and intervening defendant the use of computers, and enclosure in some of them it has been foreseen forming organs specialized that duty preserve from the townspeople threatened by the computers. In a general way exist a uniform opinion as to the need to prevent and to regulate this type of criminal conducts derived of use of information-technology systems and the countries of independent form have projected for his legalization and thus countering his constant agudization. At our country he has not been given a differentiated treatment splitting that they are not definite like such in our Criminal Law and in consequence they are to said conducts applicable, a group of criminal figures such and as they are regulated in our Penal Code in use. So that the purpose of present work be having influence as to the treatment of informatic Crimes in Cuba on the International experience's. Keywords: criminal law, penal code

Para citar este artculo puede utilizar el siguiente formato: Estrada Cabrera y Ramos Alvarez: El Fraude Informtico. Consideraciones Generales, en Contribuciones a las Ciencias Sociales, octubre 2011, www.eumed.net/rev/cccss/14/

INTRODUCCIN En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos. El progreso cada da ms importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza, al alcance concreto de millones de interesados y usuarios. Las ms diversas esferas del conocimiento humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a sistemas informticos que, en la prctica cotidiana de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos aos slo poda ubicarse luego de largas bsquedas y selecciones en que el hombre jugaba un papel determinante y las mquinas existentes tenan el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, adems en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas

sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informticos. Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites previsibles y que aumentan en forma que an puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las sociedades modernas. Por ello ha llegado a sostenerse que la informtica es hoy una forma de Poder Social. Las facultades que el fenmeno pone a disposicin de los Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos lcito e ilcito, en donde es necesario el derecho para regular los mltiples efectos de una situacin, nueva y de tantas potencialidades en el medio social. En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informtica. El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial ( estafas, apropiaciones indebidas, etc.) La idoneidad proviene bsicamente de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos. En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medios de proteccin ya existentes, creando una nueva regulacin slo en aquellos aspectos en los que, en base a las peculiaridades del objeto, sea imprescindible.

La humanidad no est frente al peligro de la informtica sino frente a la posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de obtenerle poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura ser directamente proporcional a los adelantos de las tecnologas informticas. La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen por que ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticos. El presente trabajo tiene como objetivo proyectarnos en cuanto al tratamiento jurdico penal de los DELITOS INFORMTICOS en Cuba sobre la base de la experiencia internacional. DESARROLLO CAPITULO I: ETIOLOGA Y VALORACIONES HISTRICAS DE LA INCLUSIN DEL FRAUDE INFORMTICO COMO NUEVO GENERO DE ILICITUD. 1.1: CRITERIOS SOBRE EL ILCITO DEL FRAUDE. Dar un concepto sobre delitos informticos no es una labor fcil y esto en razn de que su misma denominacin alude a una situacin muy especial, ya que para hablar de delitos en el sentido de acciones tipificadas o contempladas en textos jurdico penales, se requiere que la expresin delitos informticos est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en muchos otros, no ha sido objeto de tipificacin an; sin embargo, muchos especialistas en derecho informtico emplean esta alusin a los efectos de una mejor conceptualizacin. De esta manera, el autor mexicano Julio Tllez Valdez seala que los delitos informticos son actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico). Por su parte, el tratadista penal italiano Carlos Sarzana sostiene que los delitos informticos son cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo. El Dr. Orlando Solano Brcenas define el delito informtico desde dos conceptos uno restringido que tiene como aquel hecho en el que independientemente del perjuicio que puede causarse a otros bienes jurdicamente tutelados y que

eventualmente puedan concurrir en forma real o ideal, se atacan elementos puramente informticos. Ejemplo: el uso indebido de software, apropiacin indebida de datos, interferencias en sistemas ajenos. Y en el sentido amplio, es la accin tpica, antijurdica y culpable para cuya consumacin se utiliza o se afecta a una computadora o sus accesorios. El Dr. Claudio Lbano Manssur describe el delito informtico como todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de la informacin y destinadas a producir un perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo cual, generalmente, producir de manera colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, acte con o sin nimo de lucro. La Organizacin para la Cooperacin y Desarrollo Econmico (OCDE) lo define como toda conducta ilegal, no tica o no autorizada, que involucra un proceso automtico de datos y / o la transmisin de datos. El Departamento de Justicia Norteamericano, lo describe como cualquier acto ilegal en relacin con el cual el conocimiento de la tecnologa informtica es esencial para su comisin, investigacin y persecucin. La National Center For Computer Crime Data, incluye todos los delitos perpetrados por medio del uso de computadoras y todos los delitos en que se dae a los computadores o sus componentes. El Dr. Rodrigo Medina Jara, agregando algunos aspectos a la definicin de Marcel Huertas y Claudio Lbano, dice que el delito informtico son todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de informacin y destinadas a producir un perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo cual generalmente, producir de manera colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, acte con o sin nimo de lucro. Segn el ilustre Cuello Caln, los elementos integrantes del delito son: El delito es un acto humano, es una accin (accin u omisin) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. Debe corresponder a un tipo legal (figura de delito), definido por la Ley, ha de ser un acto tpico. El acto ha de ser culpable, imputable o dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando puede ponerse a cargo de una determinada persona. La ejecucin u omisin del acto debe estar sancionada con una pena. Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podra definir el delito informtico como toda accin (accin u omisin) culpable que cause un perjuicio a personas sin que necesariamente se beneficie

el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por la Ley, que se realiza en el entorno informtico y est sancionado con una pena. Los delitos Informticos han sido clasificados atendiendo a diferentes criterios, Manssur relaciona las conductas tpicas informticas que podran ser incluidas en los diferentes estatutos penales: 1- Manipulacin indebida de datos a travs de la utilizacin de un sistema de tratamiento de la informacin. El fraude informtico; tal manipulacin puede realizarse a travs de la utilizacin de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexin telemtica va mdem a un computador. El caso ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para el ordenador, en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacen a partir de tarjeta bancarias robadas, sin embargo, hoy tambin se usan equipos y programas de computador especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. El fraude informtico, segn Solano, puede ser: 1.1-Data diddiling o introduccin de datos falsos, es una manipulacin de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y econmica a una persona que no la tiene. Tambin puede ocurrir de publicar datos sensibles, como los referentes a las convicciones religiosas, polticas o a la vida ntima de las personas. 1.2 -Trojan horse o caballo de Troya, consiste en introducir rutinas en un programa para que acten en forma distinta a como estaba previsto. 1.3-Rounding down o la tcnica de salami, consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informtico se realiza sin grandes dificultades y es muy difcil de detectar. Uno de los casos ms ingeniosos es el redondeo hacia abajo, que consiste en una instruccin que se da al sistema informtico para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo. 1.4- Superzapping o llave no autorizada que abre cualquier archivo del ordenador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.

1.5- Trap doors o puertas falsas, consiste en la prctica de introducir interrupciones en la lgica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos mas adelante. 1.6- Logic bombs o bombas lgicas o cronolgicas, es una especie de bomba de tiempo que debe producir daos posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introduccin de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lgicas, son difciles de detectar antes de que exploten; son las que pueden resultar ms dainas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. 1.7- Asyncronous attack o ataques sincrnicos, basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy difcil de detectar. 1.8- Acavenging o recogida de informacin residual, es el aprovechamiento de informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando informacin residual que ha quedado en memoria o en soportes magnticos. 1.9- Data leakage o divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. 1.10- Pyppybacking and impersonation o toma no autorizada de informacin, consiste en acceder a reas restringidas para pillar informacin de una empresa, aprovechando que el empleado encargado del equipo no est presente. 1.11- Wiretgapping o pinchado de lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un modem y una impresora. 1.12- Simulation and modeling o planificacin y simulacin de un delito informtico antes de realizarlo, para ver qu repercusin va a tener en los asientos contables de una empresa. 1.13-Manipulacin de informacin de los hackers o jvenes fanticos de la informtica, que son capaces con un modem de acceder a redes de transmisin

de datos, saltndose las medidas de seguridad y leer informacin confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella. 2.- Falsificaciones informticas o fraude informtico: Siendo ste la incorrecta modificacin del resultado de un procesamiento automatizado de datos, mediante alteracin de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro y en perjuicio de terceros. Pueden consumarse como: 2.1- Objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. 2.2- Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos lser ha dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolucin, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Asimismo, el autor Tllez Valdez clasifica a estos delitos, de acuerdo a dos criterios: 1. Como instrumento o medio En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a). Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b). Variacin de los activos y pasivos en la situacin contable de las empresas. c). Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d). Lectura, sustraccin o copiado de informacin confidencial. e). Modificacin de datos tanto en la entrada como en la salida. f). Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g).Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h). Uso no autorizado de programas de computo. i). Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j). Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k). Obtencin de informacin residual impresa en papel luego de la ejecucin de

trabajos. l). Acceso a reas informatizadas en forma no autorizada. m). Intervencin en las lneas de comunicacin de datos o teleproceso. 2.-.Como fin u objetivo En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a). Programacin de instrucciones que producen un bloqueo total al sistema. b). Destruccin de programas por cualquier mtodo. c). Dao a la memoria. d). Atentado fsico contra la mquina o sus accesorios. e). Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f). Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). 1.2 LEGISLACIN DE LA ORGANIZACIN DE NACIONES UNIDAS SOBRE EL DELITO INFORMTICO Por su parte, el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos seala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: a). Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos. b). Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. c). Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. d). No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. e). Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. f). Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que

aumenta de modo creciente an en pases como la Argentina, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. Tipos de delitos informticos reconocidos por Naciones Unidas

Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entrada: Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. -La manipulacin de programas: Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. -Manipulacin de los datos de salida: Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. -Fraude efectuado por manipulacin informtica: aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 2- Falsificaciones informticas - Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

- Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. 3-Daos o modificaciones de programas o datos computarizados - Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

Virus: Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede degenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba lgica o cronolgica: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Acceso no autorizado a servicios y sistemas informticos: Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

Piratas informticos o hackers: El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal: Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

CAPITULO II: POSICIN INTERNACIONAL SOBRE EL DELITO INFORMTICO. ANLISIS COMPARATIVO DE ALGUNAS LEGISLACIONES Un anlisis de las legislaciones que se han promulgado en diversos pases arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la utilizacin abusiva de la informacin reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar rganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores. De manera general existe un criterio uniforme en cuanto a la necesidad de prevenir y regular este tipo de conductas delictivas derivadas del uso de los sistemas informticos y los pases de forma independiente se han proyectado por su legalizacin y penalizacin y as contrarrestar su constante agudizacin. En el mundo tenemos a Alemania, en donde su Segunda Ley contra la Criminalidad Econmica, vigente desde el primero (1) de Agosto de (1986) mil novecientos ochenta y seis, se adopt entre otros delitos informticos el Espionaje de Datos, la Estafa Informtica, la Falsificacin de Datos Probatorios (implicando las modificaciones complementarias del resto de falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos, falsedad ideolgica y uso de documentos falsos); tambin contempla la Alteracin de Datos Sensibles (cancelar, inutilizar o alterar, inclusive la tentativa es punible en ese pas), el Sabotaje Informtico (destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos). En Alemania se discuti sobre la aplicacin del tipo de la estafa, toda vez que en la estafa mediante computadores la disposicin patrimonial del titular del patrimonio no ha existido, sino que es realizada por el sujeto activo del reato, quien altera las condiciones programadas por aquel. Sin embargo , en este caso el

Derecho Penal Alemn supone una equivalencia con la Estafa, porque considera que la manipulacin de los datos imputable al titular del patrimonio se hace equivalente con la transferencia patrimonial. Adems, en la Estafa electrnica tampoco se dan los elementos del engao y error requeridos por la estafa comn, debido a que en el proceso manipulado de tratamiento de datos no interviene ninguna persona con funciones complementarias de decisin y control o que realice comprobaciones con relevancia material. En Francia, existe la Ley 88/19 del 5 de 1988, llamada Ley Godfrain, en donde se incorpor un Capitulo III al Ttulo II del Libro III, y en l se agregaron los artculos de 462 al 469 del Cdigo Penal, sobre el fraude informtico, contemplando las siguientes conductas punibles: el Acceso Fraudulento (Se sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin si de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sistema), Destruccin de Datos (Se sanciona a quien introduzca datos en un sistema de tratamiento automtico de datos, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisin) Falsificacin de Documentos Informatizados (Se sanciona a quien de cualquier modo falsifique los documentos informatizados con intencin de causar un perjuicio a otro). En el nuevo Cdigo Penal Francs, promulgado en 1992 , el fraude informtico ha sido inscrito en las figuras de fraude (escroquerie) y as se ha fallado que la modificacin fraudulenta de los datos contenidos en bandas magnticas o hacerse pasar por legtimo titular de una tarjeta falseando los cdigos de acceso, constituyen delitos de fraude informtico. En Chile, no existe norma que regule el fraude informtico, salvo las normas de la Ley 19223 sobre Delitos Informticos, que no pueden recoger la intencin o nimo de defraudacin, segn el autor chileno, la figura de estafa no podra ser utilizada, principalmente por dos razones: Que el engao, ha debido ser reemplazado en las legislaciones que ha introducido figuras que penal el fraude informtico, por la manipulacin de datos, creyndose que an persiste la idea de que el engao debe asociarse a desvirtuar los presupuestos de actuacin de una persona concreta y en segundo lugar, el acto de disposicin motivado por el error, producido, a su vez, por el engao, ha debido ser reemplazado por la transferencia patrimonial, que no se produce respecto de bienes tangibles, sino sobre asientos contables. En Austria aparecen tipificadas como conductas punibles (Cdigo Penal reformado el 22 de Diciembre de 1987), la Destruccin de Datos (datos sensibles y programas de computacin) y la Estafa Informtica (A travs del desarrollo de programas, introduccin, cancelacin o alteracin de datos o por actuacin sobre procesamiento de datos, siendo agravante quien lo consuma en ejercicio de su profesin). Espaa en este pas hasta el Cdigo de 1995, la mayor parte de las manipulaciones informticas como formas usuales de la ejecucin del delito eran atpicas; por otra parte, la posibilidad de encuadrar las transferencias de fondos obtenidas por la manipulacin informtica en las figuras usuales de delitos de apropiacin o de defraudacin como por ejemplo, estafas, apropiacin indebida, hurto, se vea obstaculizada por la imposibilidad de cumplir con los requisitos

dogmticos de los tipos involucrados, es por eso tal como vamos con la trascripcin del artculo 248 del Cdigo Penal espaol, en donde se incorpor un segundo apartado que sanciona bajo el epgrafe de FRAUDE INFORMTICO, y considera como sindicados del delito de estafa a los que con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. Estados Unidos. Este pas adopt en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque est directamente en contra de los actos de transmisin de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: a. Para los que intencionalmente causan un dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa. b. Para los que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y un ao en prisin. La nueva ley constituye un acercamiento ms responsable al creciente problema de los virus informticos, especficamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo. Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informticos, la legislacin estadounidense sanciona con pena de prisin y multa a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica. En los Estados Unidos, en el CODE US, en su epgrafe 1029, relativo a los fraudes y las actividades relacionadas con la conexin a travs de ardides para lograr el acceso, establece: 1. Sabiendo y con intencin de producir defraudacin usa o trafica con formas de acceso falsificado 2. Sabiendo y con intencin de defraudar trafica o usa una o mas formas no autorizadas de acceso durante el perodo de un ao y bajo tal conducta obtiene un beneficio igual o superior los mil dos dlares US $1.000.00) 3. Sabiendo y con intencin de producir defraudacin posee quince (15) o ms

formas de acceso falsificados o no autorizados. 4. Sabiendo y con intencin de producir defraudacin produce, trafica y tiene el control, custodia o posesin de equipo para confeccionar forma de acceso. 5. Sabiendo y con intencin de producir defraudacin efecta transacciones, con uno o ms formas de acceso realizadas por otros, para recibir pagos o cualquier otro objeto valioso de un monto igual o mayor de mil dlares (US $1.000.00) durante un perodo de un ao. 7. Sabiendo y con intencin de producir defraudacin usa, produce, trafica o tiene el control, custodia o posesin de instrumentos de telecomunicaciones que ha sido modificados o alterados para obtener el uso no autorizado de servicios de telecomunicacin. 10. Sin la autorizacin de un miembro o agente de un sistema de tarjetas de crditos, sabiendo y con intencin de producir defraudacin, causa o arregla la presentacin a los anteriores, una o ms evidencias o comprobantes de transacciones realizadas por una forma de acceso no autorizados. Recientemente la Repblica de Venezuela promulg una nueva ley en donde condensa la mayora de los delitos informticos, la ley cuyo objetivo es proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologas (Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Cdigo Penal y profundiza an ms la incoherencia y falta de sistematicidad de la legislacin penal, con el consecuente deterioro de la seguridad jurdica, pues no se inserta dentro de la codificacin penal. En Colombia no est tipificado claramente como conducta punible individual y autnoma el delito informtico. El nuevo Cdigo Penal, en su artculo 195 y bajo el epgrafe de Acceso Abusivo a un Sistema Informtico, (el muy nombrado Hacking en otras legislaciones), establece, restndole la verdadera seriedad y gravedad de la conducta que implica, una sancin de multa, sin especificar la cuanta, para quienes abusivamente se introduzcan en un sistema informtico protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo. Esta conducta en Chile, cuando el hacker no causa daos o fraudes, es considera como violatoria del derecho a la privacidad de los datos, afectando la intimidad, entrando, de manera no autorizada, en la propiedad ajena. Quizs por eso, el legislador Colombiano no sancion el comportamiento, en forma ms severa, precisamente porque se pens a que no causaba mayores daos ya que el nimo involucrado no es extremadamente riesgoso. Pero dnde se ubicaran los delitos de fraude, falsedad, sabotaje, espionaje etc, cuando el hacking utiliza el acceso indebido (lo que el derecho comparado ha llamado hacking indirecto), o sea, la tipificacin inicialmente de la conducta consagrada en el artculo 195 ibidem, si estos no aparecen relacionados como punibles en la parte sustantiva. En Japn una Ley aprobada en 1988 incluy la imposicin de multa hasta de cien mil yens a quien incumpla las regulaciones para la proteccin de datos o realice otros actos ilcitos relacionados con el procesamiento de datos.

Luxemburgo ya desde 1979 tena tambin reguladas sanciones de multa y de privacin de libertad hasta un ao, para varios supuestos tpicos relacionados con la obtencin y procesamiento ilegal de datos. Noruega y Suecia: Durante las dcadas del 70 y el 80 se aprobaron disposiciones jurdicas en las que se establecen sanciones de multa y hasta privacin de libertad hasta una ao, para los incumplidores de las disposiciones relacionadas con la obtencin, almacenamiento y procesamiento de datos por medios informticos. Suecia en 1973 cre las leyes de proteccin de datos personales. En Israel e Italia en 1981 se cre la ley que regula el acceso de las personas privadas a la informacin de la Administracin. En Argentina, an no existe legislacin especfica sobre los llamados delitos informticos. Slo estn protegidas las obras de bases de datos y de sofware, agregados a la lista de tems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto No. 165 del 8 de Febrero de 1994. No obstante existen en el Congreso Nacional diversos proyectos de Ley que contemplan esta temtica; aunque solo dos de ellos cuentan actualmente con estado parlamentario: El proyecto de Ley Penal y de Proteccin de la Informacin del Senador Eduardo Bauza y El Proyecto de Ley Rgimen Penal del Uso Indebido de la Computacin del Senador Antonio Berhongaray. En Gran Bretaa debido a un caso de hacking en 1991, comenz a regir en este pas la Computer Misuse Act ( Ley de Abusos Informticos). Mediante esta Ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prisin o multas. Esta Ley tiene un apartado que especifica la modificacin de datos sin autorizacin. Los virus estn incluidos en esta categora. El liberar un virus tiene penas desde un mes a cinco aos, dependiendo de los daos que se causen. En Holanda, el primero de Marzo de 1993 entr en vigencia la Ley Delitos Informticos, en la cual se penaliza el hacking, el preacking ( utilizacin de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniera social ( arte de convencer a la gente de entregar informacin que en circunstancias normales no entregara), y la distribucin de virus. La distribucin de virus est penada de distinta forma si se escaparon por error o si fueron liberados para causar dao. Si se demuestra que el virus se escap por error, la pena no superar el mes de prisin: pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta los cuatro aos de prisin. CAPITULO III. TRATAMIENTO JURDICO - PENAL DEL DELITO INFORMTICO EN CUBA En Cuba se dio el primer paso en este sentido con la promulgacin de textos legales, aunque no precisamente penales. Entre ellos aparecen el Reglamento de Seguridad Informtica emitido por el Ministerio del Interior que entr en vigor desde noviembre de 1996, el cual estipula que en todos los rganos y Organismos de la Administracin Central del Estado se deber analizar, confeccionar y aplicar el Plan de Seguridad Informtica y de Contingencia , y el Reglamento sobre la Proteccin y Seguridad Tcnica de los

Sistemas Informticos emitidos por el Ministerio de la Industria Sideromecnica y la Electrnica , tambin en vigor desde igual fecha. En nuestro pas no se le ha dado un tratamiento diferenciado a los delitos informticos partiendo de que no se han definido como tales en nuestra Ley Penal Sustantiva y en consecuencia a dichas conductas ( en contra de los medios de computacin, contra la informacin que en ellos se procesa o a delitos cometidos a travs de dichos medios) son aplicables, un conjunto de figuras delictivas tal y como estn redactadas en nuestro Cdigo Penal vigente. Por el medio utilizado para la difusin de este delito, el que Internet es el instrumento de difusin, tan difcil es detectar el delito como probarlo. El elemento probatorio como en todos los delitos que se cometen, es la base de su juzgar y por ende de su sancin. Esta bsqueda se torna mucho ms compleja por el medio que se utiliza para ella y por las caractersticas de ste, ya que no existe forma de determinar fehacientemente cul era el estado anterior de los datos, puesto que la informacin en estado digital es adulterable y la simple auditoria contable financiera comn, pierde su eficacia ante este nuevo tipo de figura delictiva, de ah que se hable de una auditoria informtica ( conjunto de tcnicas y procedimientos destinados a la evaluacin y control de los sistemas informticos). Incluso, a manera de referencia la sancin puede llegar hasta hacer compleja su determinacin, si partimos de que por ejemplo en el caso de responsabilidad civil sera difcil determinar el valor que dicha informacin tena, debido a que el valor de sta es subjetivo, dependiendo por ello de cada uno a quien le pertenezca y del contexto de la misma. La complejidad de su determinacin se incrementa si tenemos en cuenta que los medios empleados son slo conocidos por especialistas, el autor de la conducta antijurdica tiene la facilidad del autor de borrar las huellas o rastros de identificacin y el sujeto tiene a su favor el tiempo que puede mediar entre la accin y el efecto. En la actualidad, nuestro ordenamiento penal aparentemente deja sin proteccin a la vctima de los ataques de delincuentes informticos por no recoger en su articulado normas especficas que tipifiquen cada uno de los casos que pudieran darse. Nuestros tribunales, por su parte, con todas las intenciones de impartir justicia, tienen en cuenta estas actividades delictivas atendiendo a la accin del comisor y los resultados que esta provoca, asemejndola a aquella que est recogida en el Cdigo Penal. Atendiendo a lo anterior y al desarrollo del proceso de informatizacin en la sociedad cubana actual que alcanza niveles cada vez ms crecientes, as como a la existencia de nuevas tendencias delictivas mediante su utilizacin , el legislador se ha visto en la obligacin de crear normas jurdico - penales que permitan sancionar dichas conductas, al considerarlas como delitos y en tal sentido en el ltimo Anteproyecto de modificacin a nuestro cdigo Penal vigente incluy su regulacin en un nuevo Ttulo nmero XVI denominado Delitos contra la Seguridad Informtica. El cual qued redactado de la siguiente forma: TITULO XVI DELITOS CONTRA LA SEGURIDAD INFORMTICA

Artculo 349.1- El que haga uso de los medios informticos o de comunicacin y sus soportes de informacin, programas y sistemas operativos, de aplicaciones o de seguridad, sin estar facultado, poniendo en riesgo la confidencialidad, integridad y disponibilidad de la informacin que se procesa, intercambia, reproduce, conserva o tramite, incurre en sancin de privacin de libertad de tres meses a un ao o multa de cien a trescientas cuotas o ambas. 2- Si los hechos descritos en el apartado anterior se cometen en redes o sistemas estatales, gubernamentales, de organizaciones comerciales o educativas, nacionales, internacionales o de pas extranjero, la sancin es de dos a cinco aos de privacin de libertad o multa de trescientas a mil cuotas o ambas. Artculo 350- El que, sin estar debidamente facultado, emplee medios tecnolgicos que impidan a persona autorizada acceder a la utilizacin lcita de los sistemas o redes de comunicacin, incurre en sancin de privacin de libertad de seis meses a dos aos o multa de doscientas a quinientas cuotas o ambas. Artculo 351.1- El que produzca, trafique, adquiera, distribuya, introduzca o extraiga del territorio nacional o tenga en su poder virus u otros programas de computacin de efectos dainos, incurre en sancin de privacin de libertad de seis meses a dos aos o multa de doscientas a quinientas cuotas o ambas. 2- Est exento de responsabilidad penal el que realice los hechos previstos en el apartado anterior hallndose debidamente autorizado por la autoridad u rgano estatal especialmente facultado para ello por las correspondientes disposiciones legales o reglamentarias de la materia. Artculo 352- El que, sin la debida autorizacin o excediendo la que se le hubiere concedido, con el objeto de procurar un beneficio indebido para s o para un tercero, intercepte, interfiera, use o permita que otro use o altere un sistema o red de computadoras, un soporte lgico, programa de computacin o base de datos, o cualquier otra aplicacin informtica o de comunicaciones, incurre en sancin de privacin de libertad de seis meses a dos aos o multa de doscientas a quinientas cuotas o ambas. Esto indudablemente es un paso de avance pero se limita a la utilizacin de los medios informticos o de comunicacin y sus derivados, sin referirse a los diferentes delitos mayores que de dicha explotacin se derivan, muchos de los cuales pueden ser reprimidos de acuerdo a su redaccin actual pero otros no por no tener los elementos del tipo. En la descripcin hecha por el Cdigo Penal sobre los delitos de Revelacin de Secretos concernientes a la Seguridad del Estado, Espionaje, Sabotaje, Piratera y Difusin de Noticias Falsas contra la paz internacional, en nuestra opinin en todos podra subsumirse la utilizacin de medios informticos al no describirse el medio utilizado para lograr el fin punible pero bien pudiera especificarse en algunos de sus apartados la utilizacin de dichas tcnicas o equipos de computacin. Por otra parte nuestra Ley Sustantiva recoge algunas figuras delictivas como La Revelacin de Pruebas Para la Evaluacin Docente y La Revelacin del Secreto Administrativo de la Produccin y Los Servicios; en este ltimo la obtencin de dicho secreto puede ser usando las tcnicas de informtica como por ejemplo: el acceso no autorizado a redes, conducta que en s misma pudiera constituir un delito, en estos casos la informacin puede ser adulterada, las que estn

contenidas en base de datos en soporte magntico, las que no se harn en documentos convencionales, en sus propios soportes magnticos, por lo que su falsedad no ser posible a simple vista pudiendo el documento tener alteraciones visibles y pueden ser totalmente falsos los datos que este posee. En el caso del delito de estafa si el medio utilizado fuera la computadora no se podra sancionar tal y como est redactado en nuestro Cdigo Penal vigente porque no se integraran los elementos del tipo al no existir el ardid o engao que induce a error a la vctima, tendra que hablarse entonces de una Estafa electrnica que es la que se comete con el propsito de obtener para s o para otro una ventaja o beneficio patrimonial ilegtimo; valindose de alguna manipulacin informtica o artificio semejante, no consentida, en detrimento de los bienes de otra persona. Si analizamos el delito de Revelacin de Secreto de Correspondencia en su redaccin se describe como correspondencia, cartas, telegramas, despachos o cualquier otra correspondencia no dirigida a l, documentos estos que son en soporte de papel y al no recoger el soporte magntico, no podra sancionarse al comisor de dicha revelacin utilizando los medios informticos como correo electrnico u otras normas de seguridad informtica. Los delitos contra la Fe Pblica tambin adolecen de la no inclusin del documento electrnico dentro de los documentos relacionados, de ah que las alteraciones o falsificaciones de estos documentos sobre soportes magnticos como por Ejemplo la Falsificacin de Documentos Bancarios o de Comercio no podran reprimirse. En nuestra opinin hay que tener en cuenta el nimo del delincuente que est determinado por su intencin de daar, defraudar, espionar, falsificar, alterar, hurtar y otros; y si ha sido utilizado como medio de comisin de otros ilcitos. Hay que establecer el fin especfico que persigue, puede tratarse simplemente de un curioso, con un fin aparentemente no doloso o de un intruso con objetivos claros, por lo que se deber adecuar a cada comportamiento. Como el propio ttulo lo indica se refiere a la violacin de las normas de seguridad informtica pero no se tipifican los delitos como tal. Consideramos que adems de lo anterior, dentro de las figuras delictivas susceptibles a la utilizacin de los medios informticos debern incluirse en forma autnoma las diferentes modalidades del delito informtico tanto, el que vulnera la libertad individual, como otros bienes jurdicamente tutelados especiales, como son la Fe Pblica, el Patrimonio Econmico y la Seguridad del Estado, que son los que tienen una mayor relevancia jurdica por lo que deber incluirse un apartado especfico que regule este tipo de manifestacin, siendo de aplicabilidad lo ya establecido en la parte general del Cdigo Penal. En definitivas, con la ayuda de las nuevas tecnologas, aparecen nuevos delitos y nuevas formas de comisin de delitos. Ante esto el legislador no se puede quedar de brazos cruzados y no regular este aspecto de la informtica.

BIBLIOGRAFA I. Solano Barcenas, Orlando: Manual de Informtica Jurdica. Ediciones Jurdicas Gustavo Ibez. II. Viega Rodrguez, Mara Jos: Delitos Informticos III. Lbano Manssur, Claudio: Los delitos de Hacking en sus diversas manifestaciones. Revista Electrnica de Derechos informticos, bajados de Internet. IV. Camacho Losa, L: El delito informtico. Graficas Condor, Madrid. V. Cdigo Penal de Espaa, 1995. VI. Ley No. 62, Cdigo Penal Cubano, 29/12/1987. VII. Nez Ponce, J: Derecho Informtico. Una nueva Disciplina Jurdica para una sociedad Moderna. Per, Editores S.A, 1996. VIII. Marcelo Manson: Legislacin sobre Delitos Informticos. Bajado por Internet. IX. Manual de Naciones Unidas para la Prevencin y Control de Delitos Informticos.

Vous aimerez peut-être aussi