viernes, 20 de marzo de 2020

➤ Clasificación de los Delitos Informáticos ➤ Abogados en Santiago de los Caballeros, República Dominicana





Téllez Valdez clasifica los delitos informáticos en dos grandes grupos, a saber: Los delitos informáticos que caen dentro de la categoría o son clasificados como instrumento o medio, y la categoría que se encuentra en la clasificación de los delitos informáticos como fin u objetivo[1].

Dentro de la categoría de los delitos informáticos que son clasificados como instrumento o medio se encuentran las conductas que utilizan las computadoras como método o medio para ejecutar un tipo penal determinado. En esta clasificación se encuentran los siguientes delitos[2]:

·     Falsificación de documentos vía computarizada, tales como tarjetas de crédito y cheques.
·     Variación de los activos y pasivos en la situación contable de la empresa.
·     Planeación o simulación de delitos convencionales.
·     Robo de tiempo de computadora.
·     Lectura, sustracción o copiado de información confidencial.
·      Modificación de datos tanto en la entrada como en la salida.
·  Aprovechamiento indebido o violación de un código para penetrar a un sistema con el fin de introducir instrucciones inapropiadas.
·     Variación del destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
·     Uso no autorizado de programas de cómputo.
·  Insertar instrucciones que provocan interrupciones en la lógica interna de los programas con el objetivo de obtener beneficios.
·     Alteración en el funcionamiento de los sistemas.
·  Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos.
·     Acceso a áreas informatizadas en forma no autorizada, e
·     Intervención de las líneas de comunicación de datos.

En la categoría de los delitos informáticos que son clasificados como fin u objetivo se encuentran las acciones que van dirigidas en contra de la computadora, accesorio o programas como entidad física. Dentro de esta clase de tipos penales se encuentran los siguientes[3]:

·     Programación de instrucciones que producen un bloqueo total al sistema.
·     Destrucción de programas por cualquier método.
·     Daño a la memoria.
·     Atentado físico contra la computadora o sus accesorios.
·  Sabotaje político o terrorismo en el cual se destruya o surja un apoderamiento de los centros computarizados más importantes, y
· Secuestro de soportes magnéticos en los cuales exista información considerada importante y pretenda utilizarse con la finalidad de chantajear.

Para entender mejor los tipos de ataques contra los sistemas de información o sistemas informáticos, se define qué se entiende por éstos. El Convenio sobre la Ciberdelincuencia de fecha 23 de noviembre de 2001, concibe al sistema informático de la siguiente manera:

…todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa[4].

Se establece que conforme la definición amplia de sistema de información, éstos engloban desde las computadoras personales autónomas, pasando por las agendas electrónicas personales, los teléfonos celulares, intranets, extranets así como redes, servidores y otras infraestructuras de Internet[5].

Jover Padró, señala que dentro de los principales delitos informáticos en el Derecho Penal español se encuentran los siguientes: A) El fraude informático, B) Las falsedades de documentos informáticos, C) El sabotaje informático, D) Las agresiones a la dignidad de las personas, E) Los fraudes contra la propiedad intelectual; y F) Las faltas informáticas[6].

Palomino Martín cita diferentes clasificaciones que hacen varios autores de los delitos informáticos, pero realiza su propia clasificación dividiéndolo en 2 categorías, a saber: 1. Los ilícitos en los cuales se utilizan las llamadas nuevas tecnologías de la información o de la comunicación, en las cuales se visualiza la tecnología como objeto material del delito o como medio para cometer un ilícito y, 2. Trata los ilícitos comunes que pueden ejecutarse a través de medios informáticos o telemáticos.

Es así que dentro de la primera categoría de delitos informáticos este autor encuadra los siguientes[7]:

·     Ilícitos que atentan contra el derecho a la intimidad y a la propia imagen.
·     Falsedades documentales llevadas a cabo a través de medios informáticos.
·    Ilícitos que atentan contra el patrimonio y el orden socioeconómico ejecutados vía medios informáticos o telemáticos o que van dirigidos contra éstos.
·     Sustracciones por medio de tarjeta.
·     Estafa a través de medios informáticos.
·   Fraudes cometidos con el uso de la telecomunicación o el empleo de equipo de terminal sin el debido consentimiento.
·     Destrucción de datos, programas o documentos electrónicos.
· Ilícitos contra la propiedad intelectual de los programas o contra la neutralización de sus dispositivos de protección.
·     Ilícitos contra la propiedad industrial.
·    Ilícitos de violación del secreto empresarial que violan las normas de la libre competencia, y
·  Ilícitos relativos al acceso ilegal a los servicios de radiodifusión sonora, televisiva o interactiva.

En la segunda categoría de la clasificación realizada por Palomino Martín se encuentran los delitos comunes, que según su opinión permiten un juicio de tipicidad claro y que son cometidos por medios tecnológicos[8], a saber:

·     Publicidad engañosa por medio de la red.
·     Ilícitos que atentan contra la libertad por medios informáticos o telemáticos.
·     La difusión de pornografía infantil a través de la red.
·     Delitos contra el honor, cometidos mediante transmisiones electrónicas.
·     Falsedad de documentos electrónicos.
·     Falsificación de las cuentas de una sociedad así como lavado de activos por medios informáticos o telemáticos, y
·     Conductas terroristas, genocidas, xenófobas o discriminatorias.

Vásquez Perrotta realiza una clasificación de los delitos de alta tecnología relacionados según su objetivo, la cual citamos a continuación[9]:

·     Delitos relacionados con los servicios de computadora.
·  Delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados.
·     Delitos relacionados con los programas de computadora.
·     Delitos de tipo financiero.
·     Delitos relacionados con el material de computadora.
·     Delitos relacionados con la identidad de las personas y corporaciones.
·     Delitos relacionados con la integridad moral, mental y física de las personas, y
·     Delitos de telecomunicaciones.

De su lado, Luz Clara clasifica los delitos informáticos de la siguiente manera:

·     Hackers: Consiste en la acción de acceder a un sistema informático o a una red sin autorización.
·     Crackers: Mediante esta conducta se inutilizan los sistemas que sirven para la protección de aplicaciones informáticas con programas que son especialmente diseñados con esta finalidad.
·  Phreakers: Se emplean para la realización de fraudes vinculados con la telefonía, sea ésta digital o análoga.
·   Virus: Son utilizados con la finalidad de dañar tanto los equipos informáticos como los sistemas de información. Mediante los mismos, no sólo se generan daños a los equipos propiamente dichos sino también a los titulares de éstos, ya que sufren pérdida de información importante que también se traduce en pérdidas económicas[10].

Las actividades ilícitas cometidas por los hackers son tan reiterativas y variadas que algunos autores han realizado una clasificación de éstos, dependiendo de la conducta que ejecuten y la finalidad que tengan al cometerla; en este sentido, las categorías en las cuales pueden dividirse son:

· Los pioneros: Se caracterizan por disfrutar en la medida en que van aprendiendo la forma en cómo funcionan los sistemas informáticos, mediante el empleo de procesos de prueba y emplean la figura del hacking para aprender,
· Scamps: Son conocidos como hackers cuya finalidad es no causar daño alguno,
· Exploradores: Tienen como objetivo conseguir entretenimiento accesando a algún lugar al cual ellos no hayan llegado anteriormente o que no haya llegado ninguna otra persona,
·  Jugadores: Se distinguen porque utilizan el acceso a los sistemas informáticos como un juego, con el desafío de ganar cuando logran acceder a los sistemas violando las medidas de seguridad[11].





[1] Julio Téllez Valdés. Derecho informático: tercera edición, México, McGraw-Hill, 2004, pp. 165-166.
[2] Ídem.
[3] Ibídem., p. 166.
[4] Convenio de Budapest, Capítulo I, Artículo 1, literal a.
[5] Julio Téllez Valdés. Op. Cit., p. 166.
[6] J. Jover Padró. Código Penal de la Informática, en X años de encuentros sobre Informática y Derecho 1996-1997, dir. por M. A. Davara, Aranzadi, Pamplona, 1996-1997, pp. 349-370, citado por José María Palomino Martín, p. 70.
[7] Ibídem., pp. 70-73.
[8] Ibídem., p. 75.
[9] Manuel Ramón Vásquez Perrotta.  Perrotta. Crímenes y Delitos de Computadora y Alta Tecnología en la Era de los Convergentes: Elementos de Frontera en el Derecho Informático Penal: Santo Domingo, Comisionado de Apoyo a la Reforma y Modernización de la Justicia, 2008, pp. 278-283.
[10] Bibiana Luz Clara. Manual de derecho informático: Editorial Jurídica, Argentina, 2001, p. 136, citado en Tratamiento de los Delitos Informáticos en Nuestro Orden Jurídico Nacional, Op. Cit., p. 67.
[11] Ibídem., pp. 77 y 78.