PROPUESTA DE MODIFICACIONES AL TRATAMIENTO LEGAL QUE RECIBEN LAS CONDUCTAS DELICTIVAS GENERADAS POR LA CRIMINALIDAD INFORMÁTICA EN CUBA

Mijail Valdivia Chernoziomova

1.3 - Marco histórico en el que se ha desenvuelto la criminalidad informática  y su prevención a nivel internacional y nacional.

La sociedad en su devenir histórico siempre ha estado caracterizada por su constante  evolución, siendo así que la  tecnología desde momentos inmemorables también a dado su aporte al desarrollo humano, en los momentos actuales las Tecnologías de la Informática y las Comunicaciones también están en constante desarrollo y perfeccionamiento, es tan rápido que las sociedades muchas veces no son capaces de adaptarse y estar preparadas para estos nuevos cambios que se originan o no son capaces de seguirlos en su plenitud; ejemplo de esto son los países del tercer mundo.
Desde el período comprendido entre 1938 y 1952 era característico el gran desconocimiento de las capacidades de las computadoras, así lo confirma un estudio realizado en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo del procesamiento de datos. (Ver Anexo 1).
A comienzo de la década de 1950 surge un elemento muy importante “el software”, el cual comienza a tratar de alcanzar el paso del hardware; apareciendo así el usuario de las computadoras que va cambiando y evolucionando con el tiempo. De estar totalmente desconectado a ellas en las máquinas grandes pasa a la PC (Personal Computer) a ser pieza clave en el diseño tanto del hardware como del software, respecto a este último se inicia una verdadera carrera para encontrar la manera en que el usuario pase menos tiempo capacitándose y entrenándose y más tiempo produciendo.
En esta época las primeras manifestaciones aparecen por un grupo de alumnos prestigiosos del Massachussets Institute of Technology (MIT) quienes fueron los primeros en darse el calificativo de hackers que en 1959 apuntaron al primer curso de programación que el instituto ofreció a sus alumnos, haciendo uso de los ordenares que eran aparatos demasiados costosos que ocupaban salas enteras; estos comenzaron a introducir directamente programas para tener tanto contacto y control como les fuera posible con el ordenador, no les suponía ningún problema el usarlo desde una sala de terminales a la que en realidad no tenían acceso de modo oficial colocándose en ellas por la noche. La contribución mas importante de este grupo no fue la de adoptar este término sino la de ser los primeros en pensar diferente acerca de cómo se usaban los ordenadores y lo que podían hacer con ellos.
En esta etapa la Agencia de Proyectos de Investigación Avanzada (ARPA) se inició en el Departamento de Defensa de los Estados Unidos para investigar los campos de la ciencia y la tecnología militar. El objetivo de la propuesta era plantear una red que tuviera la máxima resistencia ante cualquier ataque enemigo. Se suponía que una red de comunicaciones, por si misma, no es fiable debido a que parte de ella podría ser destruida durante un ataque bélico, teniendo como resultado posteriormente el surgimiento y desarrollo de Internet.
En estos años predominaba el desconocimiento de los ordenadores ya que esta tecnología estaba revolucionándose y los principales esfuerzos se destinaban al desarrollo de la misma y creación de nuevas bases para la comunicación.
En 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación, planteando que las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita la comisión de los delitos. En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del Delito y Tratamiento al Delincuente, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

En 1992 la Asociación Internacional de Derecho Penal durante el coloquio celebrado en Werzburgo, adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el derecho penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".  Se elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.
En 1995 es fundada la International Organization on Computer Evidence (IOCE) durante la II Conferencia Internacional para la Evidencia Computacional.  Tiene como objetivo propiciar un foro internacional de intercambio de información entre agencias del orden relativo a la investigación forense de computadoras.  Ha efectuado cuatro Conferencias Internacionales y publicado numerosos  procedimientos y documentos relacionados con todos los aspectos de la evidencia computacional. Estableció seis principios y cuatro definiciones especialmente escritos para la evidencia digital que fueron adoptados por el Grupo de los Ocho (G8).
En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como: aplicaciones en la administración de las tecnologías informáticas / cibernéticas,
blanqueo de capitales, contrabando y narcotráfico
hacia una policía Europea en la persecución del delito cibernético.
Internet: a la búsqueda de un entorno seguro.
En marzo de 1998, la  IOCE fue designada para trazar principios internacionales en los procedimientos relativos a la evidencia digital y  garantizar la armonización de métodos y practicas entre países. También debían posibilitar el uso de evidencia digital recolectada por un estado en la corte de otro estado.
La organización Antivirus Test, que presta servicios de prueba y consultoría a empresas de seguridad informática, calcula que a inicios de 2008 había un total de 9 millones de piezas de malware, o software maliciosos en el mundo. A mediados de 2009 la empresa ya registraba 22 millones, sólo de esta amenaza.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios u oficinas oficiales.
La cantidad de amenazas informáticas detectadas en el 2010 en la red ha aumentado cerca de 1700% en  dos años, entre enero de 2005 y diciembre de 2007; el peligro de navegar y realizar transacciones se ha hecho 17 veces más grande desde 2006. En el 2008 las alarmas sobre el incremento de la peligrosidad en Internet se dispararon y continuaron encendidas a lo largo de este año.
En los momentos actuales (2011) ya se manejan términos como las ciberguerras, al igual que sucede en las guerras del mundo real, no hay bandos con uniformes en el que se puede distinguir a los distintos combatientes. Se habla de lucha de guerrillas, donde no se sabe quién es el que ataca, ni desde dónde lo hace, lo único que puede tratar de deducirse es el fin con el que lo hace. Otra novedad se considera la ciberprotesta o ciberactivismo, donde muchos países están intentado regular legislativamente este tipo de actuaciones rápidamente, para poder ser considerada esta actividad un delito y, por lo tanto, perseguida y condenable. Se consolida también la ingeniería social con el incremento de la comunicación mediante las redes de acceso global donde se fortalecen como herramientas para los hackers.
En Cuba la incidencia comenzó muy incipientemente en el año 1995, detectándose algunos casos aislados y observándose por primera vez la ocurrencia, en los delitos tradicionales, de la utilización de la tecnología para la comisión de los hechos delictivos. Esta forma de conducta delictiva se comenzó a trabajar de forma especializada y hasta la fecha se han trabajado un número reservado de hechos en los que ha estado presente las TIC.
En noviembre de 1996 con el desarrollo obtenido, el país necesitó establecer medidas de seguridad y protección en los organismos para evitar las posibles sustracciones de información, evitar los piratas informáticos, o la destrucción de la información, acciones comunes que se realizan en otros países.
Para ello el MININT promulgó la Resolución No. 6 de 1996 que es el Reglamento sobre la Seguridad Informática, Seguridad de Operaciones y trabajos con redes de alcance global, también se pone en vigor el Decreto Ley 209 de 1996 mediante el cual surge la Comisión Interministerial para la atención de todos los asuntos relacionados con el acceso del país a redes informáticas de alcance global, como Internet, en noviembre de 1999, cuando se pone en vigor el Decreto Ley 199 de 1999 sobre la Seguridad y Protección de la Información Oficial, en dicha normativa en su capítulo séptimo, los artículos del 43 al 49 tratan sobre la seguridad informática.
En el  año 2000 se creó el Ministerio de la Informática y las Comunicaciones, donde el antiguo Ministerio de las Comunicaciones desapareció. Se unió y centralizó todo lo relacionado con la informática en estrecha relación con las comunicaciones.
Actualmente se encuentra vigente la Resolución No. 127 de 2007 de fecha 24 de julio, del Ministerio de la Informática y las Comunicaciones (MIC), que puso en vigor el “Reglamento de Seguridad para las Tecnologías de la Información”, y su objetivo es establecer los requerimientos que rigen la seguridad de las tecnologías de la información y garantizar un respaldo legal que responda a las condiciones y necesidades del proceso de informatización del país. Este nuevo reglamento aporta una serie de elementos superiores al anterior, si se tiene en cuenta que se incluyen varias conductas novedosas que no llegan a constituir delito pero que requieren de atención administrativa y laboral.
El fenómeno de la criminalidad informática  en nuestro país se ha comportado con sus propias características, el incremento en pocos años es significativo, esto lo demuestra el trabajo pericial desarrollado por la Sección de Informática Criminalística que entre los años 1995 y 1998,  trabajó pocos casos, con sólo 153 evidencias, pero del año 1999 al 2003 aumentó la cifra de solicitudes periciales considerablemente, obteniéndose más de 1200 evidencias con más de 1800 huellas reveladas.

1.4 – Principales tipicidades de la criminalidad informática.

El estudio de la criminalidad informática  plantea que en el delito informático hay que distinguir el medio y el fin, para poder encuadrar una acción dolosa o imprudente dentro de este tipo de delito, el medio por el que se comete debe ser un elemento, bien o servicio patrimonial del ámbito de la responsabilidad de la informática y la telemática y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. Asimismo Julio Téllez Valdés clasifica a estos delitos de acuerdo a dos criterios: 
1. Como instrumento o medio: En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b. Variación de los activos y pasivos en la situación contable de las empresas.
c. Planeamiento y simulación de delitos convencionales (robo, fraude, etc.)
d. Lectura, sustracción o copiado de información confidencial.
e. Modificación de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria ficticia.
h. Uso no autorizado de programas de cómputo.
i. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
j. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k. Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m. Intervención en las líneas de comunicación de datos o teleproceso.
2. Como fin u objetivo: En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, dentro de los que se puede mencionar:

Por otra parte, existen diversas manifestaciones que pueden ser cometidas y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de manifestaciones tales como:

Las conductas lesivas a la información planteadas según el Consejo de Europa y el XV Congreso Internacional de Derecho son las siguientes:
1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
La Organización de las Naciones Unidas por su carácter internacional reconoce los distintos tipos de delitos  a fin de que los países los tengan en consideración para ser incorporados a sus distintas legislaciones penales correspondientes, los cuales son:

1. Fraudes cometidos mediante manipulación de computadoras:

- Manipulación de los datos de entrada: Este tipo de fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
- La manipulación de programas: Es muy difícil descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya.
- Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadoras especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
- Fraude efectuado por manipulación informática: Aprovecha las repeticiones automáticas de los procesos del cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfiere a otra.

2. Falsificaciones informáticas

- Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada.
- Como Instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, puede modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos falsos que producen son de tal calidad que sólo un experto puede diferenciarlo de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados.

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

- Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. El acceso se efectúa desde un lugar exterior, situado en la red de telecomunicaciones recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
- Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
En Cuba la radicación de esta forma de delito ha sido contradictoria, debido a que las conductas no han sido en su mayoría puras, estando asociadas a elementos de varias conductas de las tipificadas en el Código Penal, posibilitando darle una respuesta jurídica; no obstante a ello han quedando lagunas que no le dan respuestas a todos los elementos de realización de las conductas, no se puede olvidar que muchos de estos delitos tradicionales fueron básicamente creados por los legisladores hace más de un siglo, cuando la informática sólo era un sueño en la mente de unos pocos científicos.
La práctica ha demostrado igualmente que haciendo modificaciones en los delitos tradicionales como se hizo con el Robo con Fuerza, donde se incorporó un inciso relacionado con la aceptación como llave de los mecanismos de apertura magnética, se puede hacer otras modificaciones en otros delitos y de esa forma se le pueda dar una respuesta jurídica acorde con la conducta y la gravedad de los hechos, igualmente se entiende que hay conductas que están fuera de todo contexto legal, en el orden penal, y para ellas hay que establecer nuevas figuras delictivas.
En resumen el uso ilícito de las computadoras puede estar asociado o traer consigo la comisión de delitos tales como: Apropiación Indebida,  Malversación, Contrabando, Falsificación de Documentos, Actividad Económica Ilícita, Estafa, Cohecho, entre otros. Pero el problema no radica solo en calificar estas conductas, sino en probar la utilización de la informática para su comisión. En ello puede influir la preparación del personal vinculado a la recolección de la evidencia informática, el procesamiento del delito y las regulaciones acerca de su manipulación.


1 Máquinas basadas en válvulas al vacío, con 18 000 tubos, 70 mil resistencias, 7 500 interruptores, consumía  200 Kw. de energía requiriendo todo un sistema de aire acondicionado, tenía la capacidad de realizar cinco mil operaciones aritméticas en un segundo.

2 Ídem 19.

3 Máquinas construidas con circuitos de transistores, se programan en nuevos lenguajes llamados de alto nivel.

4 Ibídem 19.

5 Toledo Dumenes, José Alfonso. Delitos emergentes en Internet y el desafío de los carabineros de chile en la prevención y control en la era informática. Chile. 2007. p. 8.

6 Ídem 7.

7Estrada Garavilla, Miguel. Delitos Informáticos. http://www.universidadabierta.edu.mex. Universidad Abierta. México. 2008. p. 16.

8 Ídem 28.

9 Ibídem 28.

10 Acurio del Pino, Santiago. Dr. Delitos Informáticos: Generalidades. Profesor de Derecho Informático de la PUCE. España. 2007. p. 40.

11 Malware: Por sus siglas en inglés, denominación que se les da a los códigos maliciosos.

12 Vid. http://www.belt.es. 2011.

13 Ciberprotesta: Acción y efecto de protestar haciendo uso de los medios telemáticos y las posibilidades que estos brindan.

14 Vid. http://www.cucert.cu. Cuba. 2011.

15 Cordovés Rodríguez, Enrique. Manual de Enfrentamiento a la Criminalidad Informática. Cuba. 2004. p. 10.

16 Vid. Gaceta Oficial No. 057 Ordinaria de 30 de agosto de 2007. Cuba.

17 Ídem 38.

18 Ibídem 6.

19 Copyright: Es el derecho de copia de creaciones de materiales originales sin que medie el plagio o el fraude.

20 Ramírez Bejerano, Emilio y Ana Rosa Aguilera Rodríguez. Los delitos informáticos. Tratamiento internacional. Cuba. 2009. p. 10.

21 Delitos Informáticos reconocidos por Naciones Unidas. Tabla Facultativa. Intranet MININT \ Web Delitos Informáticos \ ismi.htm.

22 Caballo de Troya: Consiste en insertar instrucciones a una computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal, no son capaces de auto propagarse.

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

15 al 29 de marzo
III Congreso Virtual Internacional sobre

La Educación en el siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga