Rasgos afines de los llamados delitos informáticos
Facultad de Derecho. Universidad de La Habana
En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusión alguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software. Para ello hemos de tener en cuenta que en nuestro ordenamiento penal consideramos al delito como la acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal (artículo 8.1 del Código Penal Cubano)
Una recopilación detallada de los tipos delictivos más proclives en la actualidad en el ámbito mundial, traemos a colisión. Para ello partimos de la clasificación siguiente:
1- Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras.
– Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
– Manipulación de programas- este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
– Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
– Fraude efectuado por manipulación informática- aprovecha las repeticiones automáticas de los procesos de computo. Es la técnica que se reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfieren a otra.
2- Fraudes contra sistemas, danos o modificaciones de programas o datos computarizados.
– Sabotaje Informático
3- Falsificaciones informáticas
4- Datos personales. Delito de violación a la intimidad.
5- Interceptación de comunicaciones
6- Robo de servicios
– Robo de servicio o hurto de tiempo- cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales. Este delito hoy en día a caído en desuso, ya que con la existencia de los PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora.
– Apropiación de información residual- que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones.
– Parasitismo informático- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente.
7- Hurto calificado por transacciones electrónicas de fondos.
Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito que en la doctrina esta tipificado como fraude informático.
8- Delitos de danos aplicados al hardware.
El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnostico medico.
9- Daño al hardware
Este variotipo de delictivo esta basado sobre bienes materiales y no inmateriales. Puede darse un atentado contra la máquina o sus accesorios(discos, cintas, terminales, etc.) .
Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como instrumento o medio- conductas criminógenas que se valen de las computadoras, como método, medio, o símbolo en la comisión del ilícito ; ejemplo de esto es: las falsificaciones de crédito, billetes, documentación oficial, acceso no autorizado, destrucción de datos, violación de derecho de autor, interceptación de correos electrónicos, estafas electrónicos. Pudiendo apreciar en ellos el elemento común el atentado a la propiedad electrónica.
Como fin u objetivo- conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como cosa material . Especificaremos que la afectación a lo material parte del elemento que exista de índole informática y constituya una perdida valiosa; La referencia a los programas es desde el punto de vista en que estos sean los medios que se utilicen para dañar la base de datos, que es generalmente el objetivo final de los comisores, de la cual pueden percibir beneficios lucrativos. Ejemplo aquí son los Crackers y los Hackers quienes han revolucionado los programas de seguridad. Estos sujetos generalmente cuando se producen los delitos informáticos suelen aparecer como el centro de atención tanto de rebote como por ser efectivamente los responsables del supuesto penal del que se trate. También podemos apreciar la ingeniería social la cual consiste en un arte de convencer a la gente de entregar información que en circunstancias normales no entregaría; así como la distribución de virus a la cual haremos referencia más delante, entre otras conductas.
Es de conocimiento de todos que estas acciones son levadas a cabo por personas que posee conocimientos especiales respecto al tema, por lo que es obvio que se produzcan como consecuencia de estos actos perjuicios más graves, que pueden incluso repercutir desfavorablemente contra terceros, personas que estén ajenas alas ilegalidades que se cometan
Posee un bien jurídico el cual es atacado por el delincuente que se apellida informático, la calidad, pureza e idoneidad de la información en toda su amplitud, o sea su naturaleza, entendiéndolo como un todo, en la seguridad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación, o sea su titularidad, integridad, autoría, disponibilidad, seguridad, transmisión, confidencialidad; sin perjuicio que con su ataque afecte otros bienes jurídicos como la intimidad o la propiedad.
Así mismo aceptamos que las sanciones impuestas a tales hechos están acorde al carácter real de peligrosidad que tienen intrínsicamente con la visión futura de los resultados que traería llevar a vías de hecho una acción de esta índole en cualquiera de las ramas sociales o hacia cualquier persona si de violación de la intimidad se tratase. Teniendo que la acción sancionable estará más allá de un actuar o un no actuar, enmarcada en la intención del comisor, su dolo. Posee sujetos, quiénes llevan a cabo la acción debiéndosele sancionar por su conducta antijurídica y socialmente peligrosa, y otros que son los afectados por la acción. Dichos sujetos pueden ser tanto personas naturales como personas jurídicas.
Modo de comisión del delito
El campo informático que se manifiesta cotidianamente brinda servicios a fin de facilitar su rapidez y comercio tales como: Correo electrónico, Listas de correo, Comercio electrónico, Servicios on-line, TELNET, entre otros tantos, a cuales nos referiremos en el vocabulario y serán alguno de ellos previamente ejemplificados.
Tras los servicios que ofertan los sistemas computarizados nos encontramos con el WEB MASTER o administrador del sitio web(pueden ser una o varias personas) quienes administra la entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden las violaciones al sistema externas e internamente por comisores anónimos, pudiendo descubrirlos según su capacidad de rastreo a través de la red de Internet. Los servicios son diversos y se mueven al margen de las necesidades sociales, económicas y del desarrollo tecnológico.
La entidad que preste el servicio on-line servirá de puente de conexión entre dos puertos. La misma mediante un sitio web determinado por su dirección IP, posibilitando con ello la conexión. El ataque pudiese realizarse a partir de un muestreo a los puertos que queden libres en el servidor WEB, o a aquellos puertos que estando en uso no estén bien protegidos. Esto facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la telefonía IP.
Corriendo una aplicación TELNET de forma remota sobre un servidor WEB, pudiera provocar el envío de e-mails no deseados o el control absoluto de los periféricos de entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el control del sitio WEB de la entidad, y dependiendo del conocimiento informático del administrador así serán los estragos causados. Este pudiese ser uno de los medios utilizados para la transferencia de fondos.
La situación del comercio electrónico parte desde sus características propias por las cuales debe considerarse que comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizaran a través de Internet(según la interpretación de su nombre), sino que engloba también todas las fases del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir dentro del comercio electrónico la oferta de productos, la publicidad, los mensajes transmitidos entre los contratantes, el envío de bienes inmateriales a través de la red (tales como programas de computación o textos), etc. Pueden surgir conflictos relativos a la competencia desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones contractuales, problemas con la firma virtual y la factura virtual entre otros y en el ámbito penal delitos de diferente índole como difamación, estafa, entre otros.
Como síntesis podemos sostener que:
1- Los delitos informáticos pueden revelarse, primeramente como aquellas acciones en que el sistema informático es el objeto del delito.
2- Otra situación se da cuando el elemento lógico o componente intangible del sistema informático, software, se convierte en objeto delictual sobre el cual incide la acción ilícita del autor, lo que implica, necesariamente una legislación especifica.
3- También encontramos acciones disvaliosas que emplean a los sistemas informáticos como medio o instrumento para la comisión de los delitos, o sea conductas antijurídicas no ordinarias que implican al menos, un mínimo de conocimientos y acceso a la tecnología, que se realizan a través de un sistema, utilizando a este como un instrumento eficaz para el logro de del objetivo ilícito perseguido. (fraude informático-figuras agravadas).
4- Existe determinadamente un bien jurídico protegido que es la información
5- Se presentan aquellas acciones en las que se usa sin debida autorización una computadora ajena, en lo que debe distinguirse si lo que se utiliza es la información que contiene el programa o el uso indebido de las instalaciones del mismo.
6- S e sanciona la peligrosidad social de la acción.
Protección legal
En la nuestra actualidad jurídica no existe una disposición normativa que responda a los intereses de los sistemas informáticos en el ámbito penal de manera absoluta, pues esta rama del derecho como última ratio ventila las acciones que repercuten negativamente en la sociedad. Solamente son sancionados los autores por leyes no privativas como son las referentes a la propiedad intelectual ya sea por vía de derecho de autor o propiamente dicho. Mas en la ley 87 del 1999 brinda por norma penal protección a las acciones de propagandas y sabotajes políticos que se lleven a vías de hecho o pretendan realizarse, mas los aspectos fuera de este límite queda desprotegido. Mas fue una solución inmediata a posibles ataques a nuestro país desde el extranjero, por ser característica de esta tecnología romper fronteras; mas no es menos cierto que realmente quedan desprotegidas con toda la legalidad que se exige para ello las otras conductas delictivas en este ámbito, según lo dispuesto en nuestro código penal en su artículo 8.1. Reconocemos la existencia del principio de legalidad recogido por nuestra Constitución que supone el cumplimiento de los requisitos de la Ley escrita, estricta y cierta, lo que significa que en el Derecho Penal se prohíbe la analogía y la interpretación extensiva, mas es preciso reconocer a la vez que en el momento que el legislador concibió la normativa esta conducta que constituye el motor central de la investigación no tenía la actual vigencia y relevancia por lo que a su vez no existía afectación económica-social que hoy nos atañe.
La forma de proceder actual de la justicia cubana a pesar de ser incorrecta por la falta de procedimiento penal adecuado para ello, donde la respuesta que ha dado dicha justicia es asimilando la nueva figura delictiva que nos golpea con las figuras convencionales y a partir de ello atemperan la sanción al marco penal sancionador del otro delito, pudiendo tomarse como experiencia para un actuar justiciero posterior más certero. Para ese entonces se habrían delimitado una normativa dentro del ordenamiento penal que respondiera a la interacción de este nuevo delito, erradicándose así la laguna legislativa actual. Por otro lado se puede entender como una prueba de lo eficaz y útil de lo que sería la aplicación de una norma al respecto, evitando con ello un fallo ineficiente del tribunal. Por esta precisa razón se ha de analizar los delitos convencionales asociados y/o similares a esta figura que nos atañe y delimitar sus diferencias para una mayor exactitud clasificativa, lo que conlleva a una mayor precisión al momento de aplicar el marco sancionador.
Como apoyo a las futuras disposiciones legales que en materia de sistemas informatizados se promulguen, el sector laboral podríamos tener en cuenta que si al unísono a la firma del contrato de trabajo, que se realiza como medio de prestación de la fuerza de trabajo de un individuo que la vende a cambio de una remuneración monetaria, se firmara un acta de compromiso de asumir toda responsabilidad por los perjuicios que se produjeran en los sistemas informáticos que estén bajo su dominio, fuera mucho más viable la forma de llevar acabo una investigación, y menos las probabilidades de inimputación, logrando hacer justicia y poder equiparar el perjuicio a la persona afectada.
BIBLIOGRAFÍA
– Colectivo de autores: Ley nº 62 ; Código Penal modificado (Decreto-ley nº 175 Gaceta Oficial Extraordinaria nº 6. La Habana, Jueves 26 de Junio de 1997. Ley nº 88 Gaceta Oficial Extraordinaria nº 1. La Habana, Lunes 15 de Marzo de 1999).