PROPUESTA DE MODIFICACIONES AL TRATAMIENTO LEGAL QUE RECIBEN LAS CONDUCTAS DELICTIVAS GENERADAS POR LA CRIMINALIDAD INFORMÁTICA EN CUBA

Mijail Valdivia Chernoziomova

Capitulo 1: Fundamentos teóricos y jurídicos de la criminalidad informática.

1.1 – Marco teórico y jurídico de la criminalidad informática.

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar tanto a la diversificación de los delitos tradicionales, como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no la criminalidad informática  y  con ello los delitos informáticos del resto.


1.1.1 - Concepto o definición de criminalidad o delito informático en el Derecho Comparado y en Cuba.

La criminalidad informática  se caracteriza por ser una conducta ilícita y antisocial donde se involucran las Tecnologías de la Informática y las Comunicaciones como método, medio o fin, todo ello va aparejado a que al ocurrir se genera el delito informático.
No hay definición de carácter universal propia de delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a las realidades nacionales concretas.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como: robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje y otros. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del Derecho.
Para Carlos Sarzana1, los crímenes por computadora comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.
Lidia Callegari2 define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Para el abogado chileno Rodolfo Herrera Bravo3, el delito informático es la “acción típica, antijurídica y dolosa cometida mediante el uso normal de la informática, contra el soporte lógico o software de un sistema de tratamiento automatizado de la información”.
Rafael Fernández Calvo4 define al delito informático como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el Título 1 de la Constitución Española”.
María de la Luz Lima5 dice que el delito electrónico en un sentido amplio, “es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin, y en un sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.
Julio Téllez Valdés6 conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”, y por las segundas, “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es considerada como abarcadora y lo define como: “cualquier conducta, no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos”. En cuanto a la Comisión Europea, se centró en un concepto amplio de “delito informático” al indicar que es cualquier delito que de alguna manera implique el uso de la tecnología de la información.
La Organización de Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevención del Delito y Tratamiento al Delincuente, celebrado del 27 de agosto al 7 de septiembre de 1990 en La Habana Cuba, estableció que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos7.
En nuestro país no se ha llegado a establecer la definición de delitos informáticos siendo la mayor tendencia a adoptar definiciones de estudiosos de otras latitudes, no obstante a eso, juristas cubanos han llegado a formular sus propios conceptos.
Al respecto Yarina Amoroso Fernández8 plantea que el delito informático “es el conjunto de acciones u omisiones que se pueden desatar, por sobre los medios informáticos utilizados para realizar conductas delictivas que tienen su incidencia en la naturaleza de los bienes atacados, la forma de realización y los daños que pueden provocar”.
Alejandro García García9 establece que el delito informático es “toda conducta con características delictivas, es decir, sea antijurídica y culpable que atenta contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos, a través del empleo de las tecnologías de la información y que se distinga de los delitos computacionales o tradicionales informatizados”.
Para Enrique Cordovés Rodríguez10 son  “todos los actos ilícitos ejecutados de cualquier forma por una persona natural o jurídica no autorizada, a dar, obtener, crear, destruir, modificar, o de cualquier forma manipular las nuevas tecnologías de las comunicaciones o la informática en beneficio propio o de un tercero”.
Se debe destacar que en Cuba existen tres criterios11 para darle respuesta a los delitos donde intervienen las tecnologías, así lo ha establecido el jurista cubano antes mencionado, dentro de los que se encuentran:

Respecto a las definiciones y conceptos que se han dado en el contexto internacional y nacional; hay que destacar que esta tipicidad se origina de la conducta llevada a cabo por él o los grupos de individuos, sean personas naturales o jurídicas; donde están implícitas las Tecnologías de la Informática y las Comunicaciones como ente principal; ya que sin ellas no habría forma de cometer el delito.
Por otra parte las mencionadas tecnologías se utilizan como medio para cometer la acción o fin para llevarla a cabo, teniendo como resultado una afectación económica, social o personal. En ello el delito tiene que estar contemplado dentro de la norma penal con figuras delictivas propias, con la función de reprimir y proteger esa objetividad jurídica; que de no ser así se hablaría de criminalidad informática  o delito donde intervienen las Tecnologías de la Informática y las Comunicaciones, pero no de delito informático.

1.1.2 - Principales características de la criminalidad informática.

La criminalidad informática en general presenta características propias que generan estos tipos delictivos, según lo establecido por Julio Téllez Valdés12:

Debido a las características descritas de estos delitos13, se plantean los siguientes problemas que dificultan que pueda ser perseguible en la práctica:

  1. La determinación del sujeto, dado que en ocasiones se puede definir el ordenador concreto desde el que se ha cometido un hecho delictivo pero no quién lo materializó. El hecho de que una pluralidad de personas tengan acceso al mismo hace difícil la determinación del autor material del ilícito, debiendo acudir a sistemas de prueba tradicionales para esta finalidad: testigos, registros de entrada en el local entre otros que no siempre son posibles.
  2. La facilidad para ocultar pruebas o indicios,  tal y como se expresa anteriormente. La posibilidad de destruir los registros informáticos u otros indicios digitales de un delito informático por una persona con los conocimientos necesarios puede dificultar enormemente la prueba de dicho hecho.
  3. La complejidad técnica de estos tipos delictivos generalmente son cometidos por expertos en informática y telecomunicaciones. Por ello es necesario un alto grado de preparación por parte de las autoridades que persigan y conozcan de estos hechos o de sus colaboradores.
  4. La conexión de causalidad, dado que hay un distanciamiento en el espacio e incluso en el tiempo entre el acto delictivo y el resultado pernicioso. Es necesario probar la relación de causalidad entre ambos sucesos. Se debe conectar el hecho producido por el actor con el perjuicio cometido; en algunos casos a miles de kilómetros de allí.
  5. El lugar de comisión del delito. En el caso de Internet donde el delito, la legislación y la jurisdicción competentes no siempre coinciden en el mismo lugar. Por ejemplo, la entrada de un hacker desde un determinado país a un servidor  de correo en cualquier otro.

Además de lo anterior los delitos informáticos se pueden clasificar en dos tipos: por un lado, los delitos clásicos que ahora pueden ser cometidos también a través de las tecnologías, y por otro lado, los nuevos delitos surgidos específicamente con ocasión de la informática y de la telemática14.

1.2 – Análisis criminógeno de la criminalidad informática.

Una de las principales características de los delitos informáticos es su elevado nivel de tecnicidad, con clara incidencia en el ámbito probatorio, hecho que provoca una alta probabilidad de impunidad en su esfera y que no deriva exclusivamente de las dificultades probatorias que pueden generar conductas como ésta.
La doctrina ya parece haber dejado de lado la pretensión de encontrar una explicación de corte criminológico a la delincuencia informática y por el contrario, parece vislumbrarse que el “computer crime” (crimen informático) aparece mayoritariamente como una modalidad de delincuencia ocupacional. Al respecto se ha señalado: “Las empresas deben tener en cuenta el hecho que la mayor parte de la criminalidad informática  es cometida por sus empleados”15. De la misma forma, las Naciones Unidas en investigaciones realizadas plantea que el 90% de los delitos informáticos son ejecutados por empleados de las empresas o instituciones afectadas16.
No obstante teóricos de la materia dentro de ellos los doctores Julio Téllez Valdés17 y María Luz Lima18 sostienen que las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Dentro de ellos los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos, donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre ellos es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de divergencias ya que para algunos no es indicador de delincuencia, en tanto que otros aducen que los autores son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico; características que pudieran encontrarse en un empleado de un sector de procesamiento de datos.
Sin embargo, teniendo en cuenta los rasgos ya mencionados de las personas que cometen los delitos informáticos, algunos estudiosos de la materia los han catalogado como delitos de cuello blanco, término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland19 en el año 1943.
Este conocido criminólogo señala que un sin número de conductas consideradas como delitos de cuello blanco, aún no están tipificadas en los ordenamientos jurídicos como delitos, entre ellas las violaciones a las leyes de patentes y fábricas de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas y la corrupción de altos funcionarios.
Asimismo, el citado autor plantea que tanto la definición de los delitos informáticos como los de cuello blanco, no son de acuerdo al interés protegido, como sucede en los delitos convencionales sino en correspondencia al sujeto activo que los comete. Entre las características en común que poseen ambos se tiene que el sujeto activo es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. La cifra negra es muy alta, no es fácil descubrirlo y sancionarlo; en razón del poder económico de quienes lo cometen lo que genera daños altísimos. Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. Esta no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de ilícitos se consideran a sí mismos personas respetables. Otra coincidencia que tienen estos tipos de delitos es que generalmente son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad.
Se tiene que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones crediticias o gobiernos; que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante para el estudio de los delitos informáticos, ya que mediante él se pueden conocer los diferentes ilícitos que cometen los delincuentes informáticos, con el objeto de prever las acciones antes mencionadas; debido a que muchas de las acciones son descubiertas casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Por otra parte se debe reconocer que en muchas ocasiones el sujeto pasivo del delito no es conciente de que sobre el se ha cometido una conducta ilícita, ya que el sujeto activo aprovecha la brecha del desconocimiento para cometer estas fechorías. Al momento de ser descubierto, el factor tiempo ha conspirado en que se dificulte su investigación y procesamiento.
Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los hechos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su entidad y las consecuentes pérdidas económicas, entre otros más; trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.
Asimismo, se puede admitir que se han elaborado clasificaciones sobre los agentes que intervienen sobre las Tecnologías de la Informática y las Comunicaciones para cometer delitos posibilitando que se puedan reconocer con una mayor efectividad, dentro de los que se encuentran, según Claudio  Hernández20
Hackers: En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de que he estado aquí, pero no modifican ni se llevan nada del ordenador atacado.
Este grupo es él mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de virus o crack de un software o sistema informático.
Crackers: Es el hacker fascinado por la capacidad para romper la entrada a sistemas y software y que se dedica única y exclusivamente a este perfil. Este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la red para conocimientos de otros, en esto comparten la idea y la filosofía de los hackers.
En la actualidad es habitual ver como se muestran los cracks21 de la mayoría de software de forma gratuita a través de Internet. El motivo de que estos cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante.
Lamers: Son individuos con ganas de hacer hacking, pero que carecen de cualquier conocimiento; apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar. Normalmente la posibilidad de entrar en otro sistema remoto o girar un gráfico en la pantalla de otro ordenador, le fascinan enormemente.
Este es quizás el grupo que más peligro acontece en la red ya que ponen en práctica todo el software de hackeo que encuentran. Así es fácil ver como un lamer prueba a diestro y siniestro un bombeador de correo electrónico22 o un Sniffers23   auto denominándose así hacker.
Copyhackers: Es conocido en el terreno del crackeo de hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Emplean la ingeniería social para convencer y entablar amistad con los  verdaderos hackers, les copian los métodos de ruptura y después se los venden a los bucaneros. Poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello extraen información del verdadero hacker para terminar su trabajo.  La principal motivación de estos nuevos personajes, es el dinero.
Bucaneros: Son peores que los lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros sólo buscan el comercio negro de los productos entregados por los copyhackers. Sólo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos crackeados pasan a denominarse "piratas informáticos" así puestas las cosas, es simplemente un comerciante, el cual no tiene escrúpulos a la hora de explotar un producto de cracking a un nivel masivo.
Phreaker: Este grupo es bien conocido en la red por sus conocimientos profundos en telefonía, tanto terrestre como móvil. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su proceso de datos.
Newbie: Es un novato que navega por Internet, tropieza con una página de hacking y descubre que existe un área de descarga de buenos programas de hackeo. Después baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los lamers, los newbies aprenden el hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende.
Trashing: Son los individuos que tienen como propósito la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa o una entidad, con el fin de utilizarlo en los medios informáticos en actividades delictivas.
Script Kiddie: Denominados skid kiddie o script kiddie, son el último eslabón de los clanes de la red. Son simples usuarios de Internet, sin conocimientos sobre hack o el crack en su estado puro, devotos de estos temas, pero no los comprenden. Se limitan a recopilar información y buscar programas de hacking y después los ejecutan sin leer primero los ficheros “Readme” de cada aplicación. Con esta acción, sueltan un virus, o se fastidian ellos mismos su propio ordenador. Esta forma de actuar, es la de total desconocimiento del tema, lo que le lleva a probar y probar aplicaciones de hacking. Podrían llamarse los pulsa botones de la red. 


1 Sarzana, Carlos. Criminalita e Tecnología en Computers Crime; Rassagna Penitenziaria e   Criminología. Nos. 1-2 Año 1. Italia. Roma. p. 53. 

2 Callegari, Lidia. Delitos informáticos y legislación. Revista de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana. No. 70 julio-agosto-septiembre. Colombia. Medellín. 1985. p.115.

3 Herrera Bravo, Rodolfo. Reflexiones sobre los delitos informáticos motivadas por los desaciertos de la Ley Chilena No. 19. 223. Chile. Santiago de Chile. 2003. p. 76.

4 Fernández Calvo, Rafael. El tratamiento del llamado "delito informático" en el proyecto de ley Orgánico del Código Penal; reflexiones y propuestas de la CLI “Comisión de Libertades e Informática" en Informática y Derecho. p.1150.

5 Lima de la Luz, María. Delitos Electrónicos en Criminalia. Academia Mexicana de Ciencias Penales. Ed. Porrúa. No. 1-6. Año L. Enero-Junio. México. 1984. p.100.

6 Téllez Valdés, Julio. Derecho Informático. Instituto de Investigaciones Jurídicas. Ed. Mc Graw Hill. Interamericana de México S.A. México. 1997. p. 103 - 104.

7 Naciones Unidas. Revista Internacional de Política Criminal. Nos. 43 y 44. Naciones Unidas. Nueva York. 1994. p. 50.

8 Amoroso Fernández, Yarina. “La Informática como objeto de Derecho”. Revista Cubana de Derecho. No. 1. Cuba. 1991. p. 45.

9 García García, Alejandro. Informática Jurídica y Derecho Informático. Cuba. 2006. p. 11.

10 Cordovés Rodríguez, Enrique. Definiciones sobre Delito Informático. Intranet MININT \ Web Delitos informáticos\ ismi.htm. Cuba. 2007.

11  Cordovés Rodríguez, Enrique. Características Generales de la Criminalidad Informática en Cuba. Cuba. Ciudad de La Habana. 2006. p. 3.

12 Ídem 6.

13 Ídem 10.

14 Ibídem 10.

15 Reyna Alfaro, Luis M. Aproximaciones victimológicas al Delito Informático. Capítulo Criminológico. Vol. 31. Nº 4. 93-104ISSN: 0798-9598. Universidad de San Martín de Porres. Universidad Nacional Mayor de San Marcos. Perú. Lima. Octubre-Diciembre 2003. p. 5.

17 Ibídem 6.

18 Ídem 5.

19 Sutherland, Edwin. Teoría de la Criminología. Estados Unidos de América. Washington. 1943. p. 10.

20 Hernández, Claudio. “Hackers” Los piratas del Chip y de Internet. Ed. Mc Graw Hill. México. 2001. p. 101.

21 Cracks: Código o serie de códigos que se utiliza para penetrar sistemas y programas con el objetivo de tener el control de los mismos y poderlos utilizar según sus posibilidades y fines.

22 Programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar.

23 Programa para controlar la red, interceptando contraseñas y correos electrónicos enviando varios mensajes, con dirección falsa amenazando un sistema.

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

15 al 29 de marzo
III Congreso Virtual Internacional sobre

La Educación en el siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga