Aún no hay votos
En este artículo:
ponencias

Esp. Dimas Alfredo Herrera Gandol, Fiscal Asistente de la Fiscal General, Fiscalía General de la República.

La globalización del delito y la ciberdelincuencia

La moderna globalización es un fenómeno de connotación económica, social, cultural, política y también delictiva, que se identifica con el uso de las tecnologías de la información y las comunicaciones, afirmándose con toda razón que vivimos en la era digital, la era de internet y de las redes informáticas.

La aparición de sistemas informáticos y de internet supuso grandes beneficios, con un desplazamiento de la sociedad hacia el ciberespacio, pero también trajo retos, con nuevas conductas delictivas y mayor facilidad para cometer delitos convencionales, naciendo el ciberdelincuente, con impacto en lo económico, social e ideológico, comportando una nueva visión criminal y criminológica, al tornarse difusa la frontera entre la ciberdelincuencia y la delincuencia tradicional. El uso de medios informáticos y de internet para delinquir, ha dotado a los nuevos delincuentes y al crimen organizado de un poder que hace vulnerables a las organizaciones, a los ciudadanos y a la sociedad.

¿Qué se entiende por delito informático?

Conocidos indistintamente en el ámbito internacional como delitos informáticos, ciberdelitos, delitos electrónicos o delitos telemáticos, aluden en sentido general a comportamientos criminales relacionados con el mundo de la informática.

Para algunos autores comprende todo hecho delictivo en que la computadora es el instrumento o el objetivo, en tanto otros lo ven como la forma de criminalidad relacionada con el procesamiento electrónico de datos.

En sentido amplio, comprende todas aquellas conductas en las que las TICs son el objetivo o el medio de ejecución del delito, aunque afecten bienes jurídicos diversos, planteando problemas criminológicos y penales complejos.

¿Cuáles son las modalidades del delito informático?

Las TICs como objeto: Esta categoría incluye el sabotaje informático, la piratería informática, el hackeo y el crackeo entre otros.

Las TICs como medio: Dentro de este grupo está la falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de identidad, fraudes electrónicos, publicación de contenidos ilegal y pornografía infantil.

Algunas estadísticas de los delitos informáticos

Un 47% son delitos informáticos como falsificación o fraude informático mediante la introducción, borrado o supresión de datos informáticos, o interferencia en sistemas informáticos.

Un 43% son delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, estando dentro de esta categoría las conductas que más se repiten, siendo el 64% delitos relacionados con el acceso ilícito a sistemas informáticos, y el 36% conductas delictivas relativas a la interferencia en el funcionamiento de un sistema informático.

Un 10% están relacionados con el contenido, como producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

Según el Observatorio de Delitos Informáticos de Latinoamérica (Odila), los incidentes delictivos más registrados en Iberoamérica son el acceso indebido a datos o sistemas restringidos (13,5%), fraudes y estafas informáticas (12,7%), y las calumnias e injurias y suplantación de identidad digital (11,1%).

Numerosos estudios, coinciden en que el perfil típico del ciberdelincuente es de un sujeto varón, entre 25 y 35 años de edad, con conocimientos informáticos y de la tecnología que le permiten usar la red como medio ideal para su actividad.

¿Quiénes son los sujetos de los delitos informáticos?

Sujeto Activo: Aquella persona que comete el delito informático.

Sujeto Pasivo: Aquella persona que es víctima del delito informático.

Características comunes a los sujetos activos

Solo pueden desarrollarlas personas con elevado nivel de conocimientos teóricos y prácticos, siendo denominadas como conductas criminales de cuello blanco.

Ocupan lugares estratégicos en el centro laboral, donde manejan o tienen acceso a información sensible, denominándose sus acciones: delitos ocupacionales.

Aprovechan fisuras o brechas de seguridad en sistemas informáticos, por lo que sus actos se denominan acciones de oportunidad.

Pueden actuar sin necesidad de estar físicamente en el lugar de la infracción y en un espacio muy breve de tiempo.

Generalmente no son denunciados por diversos motivos (indiferencia, protección de la imagen, desconocer que su actuar es delictivo), quedando impunes.

Resulta muy difícil la investigación de sus actos y su demostración en un tribunal, dado su carácter eminentemente técnico de su actuación.

En su actuar exponen motivaciones económicas, políticas, sociales o personales.

Tipos de sujetos activos según objetivos en los inicios de internet:

Sombrero Negro: Infractor con amplios conocimientos en bases de datos, que se infiltra en sistemas para ilícitamente extraer documentación y venderla.

Sombrero Gris: Persona con motivación intelectual, que accede ilícitamente a los sistemas como reto personal, sin la intención de crear daño.

Sombrero Blanco: Persona que simplemente estudia los sistemas de seguridad y advierten de las debilidades y errores, proponiendo ellos mismos soluciones a los problemas que encontraban.

Según la naturaleza de las acciones realizadas:

HACKER: Sujeto con interés en el funcionamiento de los sistemas operativos y nuevas tecnologías, porque le gusta investigar nuevas herramientas tecnológicas de forma discreta, como un desafío intelectual, para conocer su funcionamiento.

CRACKER: Se dedican a romper protecciones y elementos de seguridad de los programas comerciales. Sus acciones van desde la destrucción de información (por virus u otros medios) hasta el robo de datos y posterior venta.

PHREAKER: Tiene amplios conocimientos de sistemas telefónicos, terrestres y móviles, y de informática, pues el control de centralitas es la parte más importante de la telefonía, siendo su objetivo eliminar la protección en redes públicas y corporativas de telefonía, para no pagar por el servicio, o para obtener beneficio económico mediante la falsificación de tarjetas de prepago para llamadas.

LAMMERS: Infractores con escasa capacidad para romper barreras de seguridad o protecciones informáticas. Generalmente son despreciados por los auténticos hackers ya que los lammers buscan el beneficio propio gracias al esfuerzo de usuarios más preparados intelectualmente. Los usuarios que intentan algún tipo de infracción o penetrar en algún sistema se encuadran en esta categoría.

GURÚS: Son denominados como maestros que forman a los futuros hackers, siendo personas muy respetadas por su trayectoria y normalmente solo enseñan los conceptos más básicos, dejando a los hackers para el desarrollo propio y la investigación los aspectos más complejos.

BUCANEROS: Se dedican a la venta de los productos craqueados anteriormente, por lo que requieren ningún conocimiento de informática, simplemente capacidad de ventas a partir del producto craqueado, siendo más comerciales y vendedores que delincuentes informáticos.

NEWBIE: Aprendiz que toma sus primeros contactos en el hackeo intentando introducirse en sistemas sencillos, pues su conocimiento no va mucho más allá de seguir pautas y procedimientos que proponen webs expertas, pero ampliando sus conocimientos puede llegar a ser auténtico hackers.

TRASHING: Se basa en la obtención de información secreta o privada a partir de estudiar datos desechados por una persona o entidad, para cometer actividades delictivas valiéndose de esta información, pudiendo tener como fin el espionaje, coacción o el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

VIRUKER: Unión de los términos Virus y Hacker, para referirse al creador de un programa que insertado dolosamente en un sistema de cómputo destruye, altera, daña o inutiliza un sistema informático.

PIRATA INFORMÁTICO: Se dedica a la copia y distribución de software, música, juegos, etc. de manera ilegal, atentando contra la propiedad intelectual y los derechos de sus propietarios.

CARDERS: Considerado como la evolución del tradicional carterista, se dedica al robo de identidad y fraudes mediante tarjetas de crédito, haciendo transacciones y compras online, encubriendo su identidad y cargando el coste a su víctima.

CIBERPUNKS: Considerado como el ciberdelincuente que, sin tener un objetivo lucrativo en sus actos, se dedica a alterar sistemas públicos, como una página Web, con objeto de mofarse y ridiculizar a aquellos que considere sus víctimas.

INSIDERS: Empleados o ex empleados que actúan desde dentro de las propias compañías utilizando su experiencia y conocimiento de los sistemas “desde dentro”, para acceder, distribuir información confidencial o perjudicar de algún modo a sus empresas, con motivaciones económicas o personales.

SPAMMER: Especializados en utilizar el correo electrónico como forma o vía de comunicación con sus víctimas, buscando el beneficio económico a través de engaños y señuelos que llevan a confusión al cibernauta despistado mostrándose como fuentes aparentemente confiables.

Regulación el delito informático en el Derecho comparado

A partir de 1983, la Organización para la Cooperación y el Desarrollo Económico, la Organización Mundial del Comercio y la Organización Mundial de la Propiedad Intelectual, entre otras, promovieron de distintas formas la regulación de delitos relacionados con la informática.

En el VIII Congreso sobre Prevención del Delito y Tratamiento del Delincuente de la ONU, celebrado en Cuba en 1990, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los países y que, por ello, se había difundido la comisión de actos delictivos, abordándose también el tema en el 12 y el 13 Congreso, oportunidad en que se expuso la necesidad de elaborar una respuesta integral frente a los delitos emergentes o en evolución, como la ciberdelincuencia.

La ONU publicó una descripción de Tipos de delitos informáticos y la Asociación Internacional de Derecho Penal, en un coloquio celebrado en Alemania en 1992, adoptó diversas recomendaciones sobre los delitos informáticos, instando a que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros si no bastara con la adopción de otras medidas como el principio de subsidiariedad.

En 1994, en el Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos se señaló que el potencial de la delincuencia informática era tan amplio como el de los sistemas internacionales de telecomunicaciones, centrando su atención en el concepto de delito informático, que ha evolucionado hasta el de ciberdelincuencia como término genérico para referirse a un conjunto de hechos cometidos contra o a través del uso de datos o sistemas informáticos.

En ese sentido la ONU define tres tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras: Manipulación de los datos de entrada o sustracción de datos; la manipulación de programas; la manipulación de datos de salida y fraude por manipulación informática).

Manipulación de los datos de entrada: como objeto: alteración de documentos digitales y como instrumento: uso de computadoras para falsificar documentos de uso comercial.

Daños o modificaciones de programas o datos computarizados: Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento; acceso no autorizado a servicios y sistemas informáticos y reproducción no autorizada de programas informáticos de protección legal: piratería.

En el 2002, la Commonwealth elaboró una ley modelo sobre el delito cibernético e informático para mejorar la legislación para combatir la ciberdelincuencia en los Estados miembros e intensificar la cooperación internacional.

La Unión Europea también ha hecho esfuerzos por armonizar la legislación sobre el delito cibernético entre sus Estados miembros, habiendo elaborado el Consejo de Europa tres instrumentos para armonizar su legislación en la materia, como el Convenio sobre Ciberdelincuencia, suscrito en Budapest en 2001, que contiene disposiciones sobre derecho penal sustantivo, derecho procesal y la cooperación internacional, y en el que se regulan de la forma siguiente:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito; interceptación ilícita; interferencia en los datos; interferencia en el sistema y abuso de los dispositivos.

Delitos informáticos: Falsificación informática y fraude informático.

Delitos relacionados con el contenido: Vinculados con la pornografía infantil.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

En 2008, el Protocolo Adicional incluyó los delitos de: Difusión de material xenófobo o racista; insultos o amenazas con motivación racista o xenófoba; negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

ARGENTINA: Promulgó el 24/6/08 la Ley No. 26.388, que modificó el Código Penal para incorporar diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

COLOMBIA: El 5/1/09 el Congreso de la República promulgó la Ley No. 1.273, por la cual modificó el Código Penal, tutelando un nuevo bien jurídico para la protección de la información y datos, tendente a preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, considerando como agravante general la realización de alguna de las conductas punibles utilizando medios informáticos, electrónicos o telemáticos.

ESPAÑA: Los delitos informáticos son sancionables por el Código Penal cuando el delincuente utiliza, para su comisión, un medio informático, encontrándose entre esos delitos los ataques al derecho a la intimidad; las infracciones a la propiedad intelectual; las falsedades; los sabotajes y fraudes informáticos, las amenazas; las calumnias e injurias y la pornografía infantil, entre otros.

MÉXICO: Los delitos de revelación de secretos y acceso ilícito a sistemas y equipos informáticos que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal.

VENEZUELA: La Ley Especial contra los Delitos Informáticos decretó en 32 artículos como se protegen los sistemas y las tecnologías de información, los delitos relacionados con estos y qué sanciones se aplican en cada delito específico.

BOLIVIA: La Ley No. 1.768 realizó una reforma general, incorporando como Capítulo XI, del Título XII, Libro Segundo del Código Penal, el de Delitos Informáticos, incluyendo los artículos 363 bis (manipulación informática) y 363 ter. (alteración, acceso y uso indebido de datos informáticos). En tanto la Constitución Política del Estado Plurinacional incluyó dos artículos (133 y 134) sobre la acción de protección de privacidad en relación a los delitos informáticos.

CHILE: El 28/5/93 se promulgó la Ley No. 19.223 que tipifica los Delitos Informáticos, que considera como bien jurídico la calidad, la pureza e idoneidad de la información contenida en cualquier sistema automatizado de tratamiento de la información, protegiendo además el patrimonio en caso de fraude informático; la privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje informático; la seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos probatorios mediante algún sistema o medio informático; el derecho de propiedad sobre la información y sobre los elementos físicos y materiales de un sistema de información, en el caso de los delitos de daños.

BRASIL: La Ley No. 12.737 de 2012, tipifica los delitos informáticos y la No. 11.829 regula el Estatuto de la Niñez y la Adolescencia, para mejorar la lucha contra la producción, venta y distribución de pornografía infantil, y tipificar como delito la adquisición y posesión de dicho material y comportamientos relativos a la pedofilia en Internet.

COSTA RICA: La Ley No. 9048 modificó la sección VIII del título VII del Código Penal, titulándola "Delitos Informáticos y Conexos", donde regula los delitos informáticos, desde los más tradicionales hasta algunos más modernos como la Suplantación de Identidad o el espionaje cibernético.

ESTADOS UNIDOS: En 1994 el Acta Federal de Abuso Computacional modificó el Acta de Fraude y Abuso Computacional de 1986 y en julio de 2000 el Senado y la Cámara de Representantes establecieron el Acta de Firmas Electrónicas en el Comercio Global y Nacional, por la necesidad de dar validez a documentos informáticos (mensajes electrónicos y contratos) mediante Internet.

Regulación del delito informático en nuestra legislación

En la Ley No. 93, Ley contra Actos de Terrorismo, promulgada en el año 2001, se reguló el delito de actos en ocasión del uso de los medios y técnicas informáticas, en el que se consigna lo siguiente:

Artículo 24. Incurre en sanción de privación de libertad de cinco a veinte años, el que, para facilitar cualquiera de los actos previstos en esta Ley:

a) Utilizando equipos, medios, programas, redes informáticas o cualquier otra aplicación informática, intercepte, interfiera, use, altere, dañe, inutilice o destruya datos, información, documentos electrónicos, soportes informáticos, programas o sistemas de información y de comunicaciones o telemáticos, de servicios públicos, sociales, administrativos, de emergencia, de seguridad nacional o de cualquier otro tipo, de entidades nacionales, internacionales o de otro país;

b) Haga uso o permita la utilización de correo electrónico, otros servicios o protocolos de Internet, o de cualquier equipo terminal de telecomunicaciones; cree, distribuya, comercie o tenga en su poder programas capaces de producir los efectos a que se refiere el apartado a).

En el caso del Código Penal vigente, Ley 62 de 1987, data de una época en que el desarrollo informático en Cuba era incipiente, por lo que en él no se regulan expresamente las diversas manifestaciones del delito informático, sin que ello implique que esas manifestaciones delictivas puedan quedar impunes, porque existen otras modalidades que permiten encuadrar esas conductas, ya sea por la forma de ejecución, por el bien jurídico lesionado o por el resultado.

De conformidad con el desarrollo de las TIC que se ha experimentado en nuestro país en los últimos años y la necesidad de enfrentar las conductas delictivas que se cometen en relación con esas tecnologías, tomando en cuenta además las disposiciones establecidas en los instrumentos internacionales, las experiencias del Derecho comparado y que la seguridad informática es hoy para cualquier país un problema de seguridad nacional, en el nuevo Código Penal que se proyecta, se prevé regular de forma específica y con una visión amplia estas modalidades delictivas, abarcando toda la gama de delitos contra la seguridad informática y las comunicaciones, en su sentido amplio y según los estándares internacionales.

Normas administrativas sobre la informática y las comunicaciones que permiten el enfrentamiento de las infracciones en ese ámbito:

Decreto No. 171/92: Contravenciones personales de las regulaciones del uso del espectro radioeléctrico.

Decreto No. 177/92: Reglamento para la instalación y protección de líneas aéreas, soterradas y enterradas de comunicaciones y eléctricas. Decreto 188/94: Sobre el servicio de radioaficionados.

Decreto Ley No. 157/95: De los servicios de telecomunicaciones limitados.

Resolución No. 32/08 del Ministerio de Informática y Comunicaciones (MIC): Disposiciones para el uso del espectro radioeléctrico por los dispositivos de radiocomunicaciones de corto alcance (DRCA).

Resolución No. 75/17 del MIC: Reglamento del servicio de radioaficionados de Cuba.

Resolución No. 98/95 del IC: Sobre los servicios de distribución de programas televisivos.

Resolución No. 99/95 del MIC: Sobre la recepción de señales de televisión.

Resolución No. 127/07 del MIC: Reglamento de seguridad para las tecnologías de la información.

Resolución No. 128/11 del MIC: Reglamento para las redes privadas de datos.

Decreto No. 192/14: Reglamento para contrarrestar el envío de mensajes masivos dañinos a través de las redes de telecomunicaciones.

Resolución No. 254/17 del MIC: Reglamento para los proveedores de servicio público de acceso a internet.

Resolución No. 255/17 del MIC: Reglamento del proveedor de servicios de acceso a internet al público.

Resolución No. 256/17 del MIC: Reglamento del proveedor de servicios públicos de aplicaciones.

Resolución No. 291/17 del MIC: Sobre operación comercial o prestación a la población de servicios de telecomunicaciones internacionales no autorizadas mediante procedimiento alternativo de llamadas.

Texto sin formato

  • No se permiten etiquetas HTML.
  • Saltos automáticos de líneas y de párrafos.
  • Las direcciones de correos electrónicos y páginas web se convierten en enlaces automáticamente.