Dentro de la categoría de los
delitos informáticos que son clasificados como instrumento o medio se
encuentran las conductas que utilizan las computadoras como método o medio para
ejecutar un tipo penal determinado. En esta clasificación se encuentran los
siguientes delitos[2]:
·
Falsificación
de documentos vía computarizada, tales como tarjetas de crédito y cheques.
·
Variación
de los activos y pasivos en la situación contable de la empresa.
·
Planeación
o simulación de delitos convencionales.
·
Robo
de tiempo de computadora.
·
Modificación de datos tanto en la entrada como
en la salida.
· Aprovechamiento
indebido o violación de un código para penetrar a un sistema con el fin de
introducir instrucciones inapropiadas.
·
Variación
del destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa.
·
Uso
no autorizado de programas de cómputo.
· Insertar
instrucciones que provocan interrupciones en la lógica interna de los programas
con el objetivo de obtener beneficios.
·
Alteración
en el funcionamiento de los sistemas.
· Obtención
de información residual impresa en papel o cinta magnética luego de la
ejecución de trabajos.
·
Acceso
a áreas informatizadas en forma no autorizada, e
·
Intervención
de las líneas de comunicación de datos.
En la categoría de los delitos informáticos que son
clasificados como fin u objetivo se encuentran las acciones que van dirigidas en contra de la
computadora, accesorio o programas como entidad física. Dentro de esta clase de
tipos penales se encuentran los siguientes[3]:
·
Programación
de instrucciones que producen un bloqueo total al sistema.
·
Destrucción
de programas por cualquier método.
·
Daño
a la memoria.
·
Atentado
físico contra la computadora o sus accesorios.
· Sabotaje
político o terrorismo en el cual se destruya o surja un apoderamiento de los
centros computarizados más importantes, y
· Secuestro
de soportes magnéticos en los cuales exista información considerada importante
y pretenda utilizarse con la finalidad de chantajear.
Para
entender mejor los tipos de ataques contra los sistemas de información o
sistemas informáticos, se define qué se entiende por éstos. El Convenio sobre
la Ciberdelincuencia de fecha 23 de noviembre de 2001, concibe al sistema
informático de la siguiente manera:
…todo
dispositivo aislado o conjunto de dispositivos interconectados o relacionados
entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento
automatizado de datos en ejecución de un programa[4].
Se
establece que conforme la definición amplia de sistema de información, éstos
engloban desde las computadoras personales autónomas, pasando por las agendas
electrónicas personales, los teléfonos celulares, intranets, extranets así como
redes, servidores y otras infraestructuras de Internet[5].
Jover
Padró, señala que dentro de los principales delitos informáticos en el Derecho
Penal español se encuentran los siguientes: A) El fraude informático, B) Las
falsedades de documentos informáticos, C) El sabotaje informático, D) Las
agresiones a la dignidad de las personas, E) Los fraudes contra la propiedad
intelectual; y F) Las faltas informáticas[6].
Palomino
Martín cita diferentes clasificaciones que hacen varios autores de los delitos
informáticos, pero realiza su propia clasificación dividiéndolo en 2
categorías, a saber: 1. Los ilícitos en los cuales se utilizan las llamadas
nuevas tecnologías de la información o de la comunicación, en las cuales se
visualiza la tecnología como objeto
material del delito o como medio para
cometer un ilícito y, 2. Trata los ilícitos comunes que pueden ejecutarse a
través de medios informáticos o telemáticos.
Es
así que dentro de la primera categoría de delitos informáticos este autor
encuadra los siguientes[7]:
·
Ilícitos
que atentan contra el derecho a la intimidad
y a la propia imagen.
·
Falsedades documentales llevadas a
cabo a través de medios informáticos.
· Ilícitos
que atentan contra el patrimonio y el
orden socioeconómico ejecutados vía medios informáticos o telemáticos o que van
dirigidos contra éstos.
·
Sustracciones
por medio de tarjeta.
·
Estafa
a través de medios informáticos.
· Fraudes
cometidos con el uso de la telecomunicación o el empleo de equipo de terminal
sin el debido consentimiento.
·
Destrucción
de datos, programas o documentos electrónicos.
· Ilícitos
contra la propiedad intelectual de los programas o contra la neutralización de
sus dispositivos de protección.
·
Ilícitos
contra la propiedad industrial.
· Ilícitos
de violación del secreto empresarial que violan las normas de la libre
competencia, y
· Ilícitos
relativos al acceso ilegal a los servicios de radiodifusión sonora, televisiva
o interactiva.
En
la segunda categoría de la clasificación realizada por Palomino Martín se
encuentran los delitos comunes, que según su opinión permiten un juicio de
tipicidad claro y que son cometidos por medios tecnológicos[8], a saber:
·
Publicidad
engañosa por medio de la red.
·
Ilícitos
que atentan contra la libertad por medios informáticos o telemáticos.
·
La
difusión de pornografía infantil a través de la red.
·
Delitos
contra el honor, cometidos mediante transmisiones electrónicas.
·
Falsedad
de documentos electrónicos.
·
Falsificación
de las cuentas de una sociedad así como lavado de activos por medios
informáticos o telemáticos, y
·
Conductas
terroristas, genocidas, xenófobas o discriminatorias.
Vásquez
Perrotta realiza una clasificación de los delitos de alta tecnología
relacionados según su objetivo, la cual citamos a continuación[9]:
·
Delitos
relacionados con los servicios de computadora.
· Delitos
relacionados con la privacidad, confidencialidad e integridad de los datos
almacenados.
·
Delitos
relacionados con los programas de computadora.
·
Delitos
de tipo financiero.
·
Delitos
relacionados con el material de computadora.
·
Delitos
relacionados con la identidad de las personas y corporaciones.
·
Delitos
relacionados con la integridad moral, mental y física de las personas, y
·
Delitos
de telecomunicaciones.
De su lado, Luz Clara clasifica los delitos
informáticos de la siguiente manera:
·
Hackers: Consiste en la acción de acceder
a un sistema informático o a una red sin autorización.
· Crackers: Mediante esta conducta se
inutilizan los sistemas que sirven para la protección de aplicaciones
informáticas con programas que son especialmente diseñados con esta finalidad.
· Phreakers: Se emplean para la realización de
fraudes vinculados con la telefonía, sea ésta digital o análoga.
· Virus:
Son utilizados con la finalidad de dañar tanto los equipos informáticos como
los sistemas de información. Mediante los mismos, no sólo se generan daños a
los equipos propiamente dichos sino también a los titulares de éstos, ya que
sufren pérdida de información importante que también se traduce en pérdidas
económicas[10].
Las
actividades ilícitas cometidas por los hackers
son tan reiterativas y variadas que algunos autores han realizado una clasificación
de éstos, dependiendo de la conducta que ejecuten y la finalidad que tengan al
cometerla; en este sentido, las categorías en las cuales pueden dividirse son:
· Los pioneros: Se caracterizan por
disfrutar en la medida en que van aprendiendo la forma en cómo funcionan los
sistemas informáticos, mediante el empleo de procesos de prueba y emplean la
figura del hacking para aprender,
· Scamps: Son conocidos como hackers
cuya finalidad es no causar daño alguno,
· Exploradores: Tienen como objetivo
conseguir entretenimiento accesando a algún lugar al cual ellos no hayan
llegado anteriormente o que no haya llegado ninguna otra persona,
· Jugadores: Se distinguen porque
utilizan el acceso a los sistemas informáticos como un juego, con el desafío de
ganar cuando logran acceder a los sistemas violando las medidas de seguridad[11].
[1] Julio Téllez
Valdés. Derecho informático: tercera edición, México, McGraw-Hill, 2004, pp. 165-166.
[2] Ídem.
[3] Ibídem., p.
166.
[4] Convenio de
Budapest, Capítulo I, Artículo 1, literal a.
[5] Julio Téllez
Valdés. Op. Cit., p. 166.
[6] J. Jover
Padró. Código Penal de la Informática, en
X años de encuentros sobre Informática y Derecho 1996-1997, dir. por M. A.
Davara, Aranzadi, Pamplona, 1996-1997, pp. 349-370, citado por José María
Palomino Martín, p. 70.
[7] Ibídem., pp.
70-73.
[8] Ibídem., p.
75.
[9] Manuel Ramón Vásquez Perrotta.
Perrotta. Crímenes y Delitos de Computadora y Alta
Tecnología en la Era de los Convergentes: Elementos de Frontera en el Derecho
Informático Penal: Santo Domingo, Comisionado de Apoyo a la Reforma y
Modernización de la Justicia, 2008, pp. 278-283.
[10] Bibiana Luz Clara. Manual de derecho informático: Editorial Jurídica, Argentina, 2001,
p. 136, citado en Tratamiento de los Delitos Informáticos
en Nuestro Orden Jurídico Nacional, Op. Cit., p. 67.
[11] Ibídem., pp. 77 y 78.