Prof. Lourdes Sánchez Guerrero Universidad Autónoma

Transcripción

Prof. Lourdes Sánchez Guerrero Universidad Autónoma
Prof. Lourdes Sánchez Guerrero
Universidad Autónoma Metropolitana
Unidad Azcapotzalco
ž Son
¡
aquellas actividades ilícitas que:
Se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un
delito); o tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos.
ž Davara
Rodríguez considera a un delito
informático como la realización de una acción
que reúne las características de un delito, sea
llevada a cabo utilizando un elemento
informático o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o
software.
informática es todo acto o conducta
ilícita e ilegal que pueda ser considerada como
criminal, dirigida a alterar, socavar, destruir, o
manipular, cualquier sistema informático o alguna de
sus partes componentes, que tenga como finalidad
causar una lesión o poner en peligro un bien jurídico
cualquiera.
ž De lincue ncia
ž
En derecho penal, la ejecución de la conducta punible
supone la existencia de dos sujetos, a saber, un suje to
activo y otro pasivo .
ž
El suje to activo de acuerdo con el profesor chileno Mario
Garrido Montt, se entiende como la persona quien realiza
toda o una parte de la acción descrita por el tipo penal.
ž
Las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes,
esto es, los suje tos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que “entra” en un
sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que
“desvía fondos” de las cuentas de sus clientes.
ž Al respecto, según un estudio publicado en el Manual de
las Naciones Unidas para la prevención y control de
delitos informáticos (Nros. 43 y 44), el 90% de los delitos
realizados mediante la computadora fueron ejecutados
por empleados de la propia empresa afectada (Insiders).
Asimismo, otro reciente estudio realizado en América del
Norte y Europa indicó que el 73% de las intrusiones
informáticas cometidas eran atribuibles a fuentes
interiores y solo el 23% a la actividad delictiva externa
(Outsiders).
ž
ž
ž
ž
Teniendo en cuenta las características ya mencionadas de las
personas que cometen los “de litos informáticos ”, estudiosos
en la materia los han catalogado como “de litos de cue llo
blanco ” término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el año de
1943.
Efectivamente, este conocido criminólogo señala un sinnúmero
de conductas que considera como “delitos de cuello blanco”,
aún cuando muchas de estas conductas no están tipificadas en
los ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las “violaciones a las leyes de patentes y
fábrica de derechos de autor, el mercado negro, el
contrabando en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre
otros”.
De acuerdo con este criminólogo estadounidense, entre las
características en común que poseen ambos delitos tenemos
que: “el sujeto activo del delito es una persona de cierto
status socioeconómico, su comisión no puede explicarse por
pobreza ni por mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.”
ž
A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado
en Internet nos dice que “Tradicionalm e nt e se ha conside rado que e st e t ipo de
de lit os se e ncuadra de nt ro de los llam ados “de lit os de cue llo blanco” de bido a
que se re quie re qu e e l suj e t o act ivo t e nga un conocim ie nt o e spe cializ ado e n
inf orm át ica. Ahora bie n, no pode m os ne gar que la e spe cializ ación inf orm át ica
f acilit a a los suj e t os a incidir crim inalm e nt e por m e dio de las com put adoras.
Sin e m bargo, e l m undo de la com put ación se va convirt ie ndo paulat inam e nt e
e n un áre a com ún y corrie nt e , gracias a la f acilidad con la que los m ode rnos
sist e m as y program as pue de n se r cont rolados. De nt ro de poco t ie m po la
ope ración de un sist e m a e le ct rónico se rá t an f ácil com o m ane j ar una
t e le visión, por e j e m plo. De e st a m ane ra, se pue de ubicar com o suj e t o act ivo
de un de lit o cib e rné t ico a un le go e n la m at e ria o a un e m ple ado d e un áre a
no inf orm át ica que t e nga un m ínim o conocim ie nt o de com put ación. Por no
hablar de l proble m a que se plant e a con los llam ados “niños ge nio” que son
capace s no sólo de dom inar sist e m as e le ct rónicos básicos, sino q ue pu e de n
incluso int e rve nir e xit osam e nt e e n ope racione s de alt o grado de dif icult ad
t é cnica, acarre ando m ás proble m as al t am bale ant e conce pt o d e la im punidad
para e l caso de que algunos de e st os m e nore s logre com e t e r e st ragos
im port ant e s a t ravé s de los m e dios com put acionale s que m ane j e ”.
El suje to pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la
actividad típica del sujeto activo.
ž En primer término tenemos que distinguir que sujeto
pasivo ó víctima del delito es el ente sobre el cual recae
la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones creditícias,
gobiernos, etcétera que usan sistemas automatizados de
información, generalmente conectados a otros.
ž El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los “delitos informáticos”,
ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas debido
a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus
operandi de los sujetos activos.
ž
ž
El bien jurídico protegido en general es la información, pero
esta considerada en diferentes formas, ya sea como un valor
económico, como uno valor intrínseco de la persona, por su
fluidez y tráfico jurídico, y finalmente por los sistemas que la
procesan o automatizan; los mismos que se equiparan a los
bienes jurídicos protegidos tradicionales tales como:
• EL PATRIMONIO, en el caso de la amplia gama de fraudes
informáticos y las manipulaciones de datos que da a lugar.
• LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS
DATOS, en el caso de las agresiones informáticas a la esfera
de la intimidad en forma general, especialmente en el caso
de los bancos de datos.
• LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y
PROBATORIO, en el caso de falsificaciones de datos o
documentos probatorios vía medios informáticos.
• EL DERECHO DE PROPIEDAD, en este caso sobre la
información o sobre los elementos físicos, materiales de un
sistema informático, que es afectado por los de daños y el
llamado terrorismo informático.
Por tanto el bien jurídico protegido, acoge a la confidencialidad,
integridad, disponibilidad de la información y de los sistema
informáticos donde esta se almacena o transfiere.
Existen muchos tipos de delitos informáticos, la diversidad de
comportamientos constitutivos de esta clase de ilícitos es
inimaginable, una clasificación es:
•
•
•
•
•
•
Los fraude s (LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), MANIPULACIÓN
DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), FALSIFICACIONES
INFORMÁTICAS (como objeto o como instrumento), Pishing).
El sabotaje informát ico (Bombas lógicas, gusanos, virus informáticos,
malware, ciberterrorismo, ataques de denegación de servicio).
El e spionaje informát ico y e l robo o hurto de software (Fuga de datos (data
leakage), REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL).
El robo de se rvic ios (HURTO DEL TIEMPO DEL COMPUTADOR, APROPIACIÓN DE
INFORMACIONES RESIDUALES (SCAVENGING), PARASITISMO INFORMÁTICO
(PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)).
El acce so no autorizado a se rvic ios informát icos (Piratas informáticos
(hackers), cracker, Pinchado de Líneas (WIRETAPPING), la llave maestra
(SUPERZAPPING) )
ž
Parker determina que los delitos informáticos se pueden clasificar
de acuerdo a los propósitos que se persiguen:
¡ 1. Propósito de inve stigación de la se guridad: abuso informático
es cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde
una víctima sufrió o podría haber sufrido una pérdida y el
perpetrador obtuvo o pudo haber obtenido una ganancia (Parker,
Nycum and Oura, 1973).
¡ 2. Propósito de inve stigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos
de tecnología informática
(Departamento de Justicia de Estados Unidos).
¡ 3. Propósito le gal: delito informático es cualquier acto tal como
está especificado en una ley sobre delito informático en la
jurisdicción en que la norma se aplica.
¡ 4. Otros propósitos: abuso informático (sea cual sea su objetivo),
es cualquier delito que no puede ser cometido sin computador.
ž
De acuerdo a la definición de la Real Academia Española,
tipificar es “en la legislación penal o sancionatoria,
definir una acción u omisión concretas, a las que se
asigna una pena o sanción.”
ž
Con base a las estadísticas de la Organización para la
Cooperación y el Desarrollo Económico (OCDE), México
ocupa el último lugar en materia de ciberseguridad
dentro del grupo de países que integran la OCDE.
ž
No cuenta con los recursos humanos suficientemente
preparados para combatir este tipo de delitos y está
rezagado en cuanto a la tipificación de los delitos
informáticos.
La cre cie nte utilización de la te cnología e n mate ria informática ha
traído consigo e l uso inde bido de la información que se proce sa a
travé s de la computación; de ahí la ne ce sidad de e stable ce r tipos
pe nale s que sancione n e sa ilícita conducta.
El inte ré s jurídico a tute lar e s la información que se proce sa y
almace na e n un siste ma informático, re sultando indispe nsable
contar con normas que pre ve an las pe nas aplicable s para quie ne s
de splie gue n conductas que ate nte n contra la privacidad e
inte gridad de e sa información.
El conce pto “siste ma informático” e stá e stre chame nte vinculado
con la de finición de “informática” que e ncontramos e n la Le y de
Información, Estadística y Ge ográfica, la cual se ñala que la
informática compre nde la te cnología para e l tratamie nto
siste mático y racional de la información me diante e l
proce samie nto e le ctrónico de datos (artículo 3° , fracción vii).
El Estado me xicano, obligado a prote ge r los bie ne s jurídicos de los
se ctore s que utilizan la informática como instrume nto de
de sarrollo, re que ría un marco jurídico acorde al avance
te cnológico, que pe rmitie ra pre ve nir y sancionar conductas que
le sionaran o pusie ran e n pe ligro tale s bie ne s.
Con ante rioridad a la re forma al Código Pe nal Fe de ral de 1999, sólo
algunos e stados de la Re pública, como Sinaloa, More los y Tabasco,
conscie nte s de la ne ce sidad de le gislar e n e sta mate ria, habían
incorporado e n sus orde namie ntos pe nale s normas te nde nte s a la
prote cción de la información me diante la tipificación de l de lito
informático y de l de violación a la intimidad pe rsonal.
La ine xiste ncia, hasta ante s de 1999, de tipos pe nale s e xactame nte
aplicable s a e sas conductas ilícitas daba lugar a la impunidad, de
mane ra que re sultaba impe rativo pre ve r e n la le y e stas nue vas
formas de de lincue ncia. La magnitud de los daños que e sas
conductas pue de n ocasionar de pe nde de la información que se
vulne re , la cual pue de te ne r un fue rte impacto e n e l de sarrollo
de la e conomía y la se guridad nacionale s, o e n las re lacione s
come rciale s, tanto públicas como privadas.
Por tal motivo, re sultaba ne ce sario prote ge r la privacidad e
inte gridad de la información conte nida e n siste mas y e quipos de
cómputo, así como su almace namie nto o proce samie nto. Tal
situación impe lía a e stable ce r normas que sancionaran a quie ne s,
sin te ne r de re cho a e llo, acce die ran a los e quipos y siste mas de
te rce ras pe rsonas para vulne rar la privacidad de la información,
dañarla, alte rarla o provocar su pé rdida.
La iniciativa que pre se ntó e l Congre so me xicano y que dio orige n a
las re formas publicadas e n e l Diario Oficial de la Fe de ración e l 17
de mayo de 1999, propuso adicionar un capítulo al Código Pe nal
Fe de ral para sancionar al que sin autorización acce da a siste mas y
e quipos informáticos prote gidos por algún me canismo de
se guridad, con e l propósito de conoce r, copiar, modificar o
provocar la pé rdida de información que conte ngan. Esta iniciativa
dio orige n al capítulo de nominado “Acce so ilícito a siste mas y
e quipos de informática”, que compre nde los artículos 211 bis 1 al
211 bis 7, tute lándose así, a partir de dicha re forma, e l bie n
jurídico consiste nte e n la privacidad y la inte gridad de la
información.
Asimismo, se propuso e stable ce r una pe na mayor cuando las
conductas son come tidas e n agravio de l Estado, pue s la utilización
de siste mas de cómputo, computadoras, base s de datos y
programas informáticos e s cada ve z mayor, como lo e s la
re gulación por las le ye s fe de rale s; tal e s e l caso de la Le y de
Información, Estadística y Ge ográfica, la Le y de l Me rcado de
Valore s, la Le y que Estable ce las Base s de Coordinación de l
Siste ma Nacional de Se guridad Pública y la Le y Fe de ral para e l
Control de Pre cursore s Químicos, Productos Químicos Ese nciale s y
Máquinas para Elaborar Cápsulas, Table tas o Comprimidos, e ntre
otras.
Ade más, e n virtud de que las institucione s que inte gran e l siste ma
financie ro han sido con mayor fre cue ncia las víctimas por la
comisión de e stas conductas, se cre ó un artículo e spe cífico para
prote ge r la información propie dad de aqué llas, e l cual pe rmite
aume ntar la pe na hasta e n una mitad cuando las conductas
pre vistas se an come tidas por mie mbros de las propias
institucione s.
Las re fe ridas disposicione s, que fue ron adicionadas al Código Pe nal
Fe de ral e n e l año de 1999, e se ncialme nte tipifican
comportamie ntos de quie ne s son conocidos e n e l ámbito de la
informática como hacke rs o cracke rs, pe rsonas que ate ntan
contra siste mas de cómputo.
ž
Investigar en la biblioteca y referencias de internet, la
clasificación de los Bienes Jurídicos protegidos en el
Delito Informático.
ž
Investigar si existe otra clasificación de los delitos
informáticos en México.
ž Acurio
del Pino S. Delitos Informáticos,
Generalidades. Disponible en:
http://www.oas.org/juridico/spanish/cyb_ecu_delit
os_inform.pdf
ž Definición de Delito Informático. Disponible en:
http://www.delitosinformaticos.mx/blog
ž Rezagos en la tipificación y persecución de delitos
informáticos. Disponible:
http://www.eluniversal.com.mx/cultura/69843.html

Documentos relacionados