Inicio Nuestras firmas El bien jurídico en los delitos informáticos. Parte II

El bien jurídico en los delitos informáticos. Parte II

8
0

Como es de apreciarse el bien jurídico tutelado, grosso modo, dentro de las conductas que pueden ser consideradas como delictivas en informática, existe una gran variedad, de apreciaciones de acuerdo a los fines perseguidos por el sujeto
activo o autor, y también de acuerdo a los programas o herramientas computacionales que se utilicen. La Organización de las Naciones Unidas, reconoce como delitos informáticos las siguientes conductas: (Cassou,2008:225)
1. Fraudes cometidos mediante manipulación de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.

3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección
legal.

Por su parte el Convenio sobre la Ciberdelincuencia, (Convenio sobre la Ciberdelincuencia,2015), establece como conductas delictivas:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
– Acceso ilícito a sistemas informáticos.
– Interceptación ilícita de datos informáticos.
– Interferencia en el funcionamiento de un sistema informático.
– Abuso de dispositivos que faciliten la realización de delitos.

 Delitos informáticos:
– Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
– Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

 Delitos relacionados con el contenido:
– Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Adicionalmente, en el 2008, al promulgarse el Protocolo Adicional (Serie de tratados europeos No. 189,2015) a este Convenio por el Consejo de Europa, con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, se establecieron las siguientes conductas:

 Difusión de material xenófobo o racista.

 Insultos o amenazas con motivación racista o xenófoba.

 Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Como es de apreciarse de la lectura de la redacción que da el instrumento jurídico internacional, es descriptiva de conductas generales que se realizan a través de medios electrónicos y es esclarecedora y exhaustiva en cuanto a los fines perseguidos por los hechos que se señalan, pero es en función el medio comisivo de la conducta que pudiera ser considerada la misma como delictiva. Ahora bien, antes de entrar en el análisis de los elementos que integran el delito, específicamente al informático, es menester el reflexionar sobre el bien jurídico tutelado que lo conforma y sobre el cual recae la conducta lesiva del autor material. A primera vista, podría pensarse que esencialmente se busca afectar la
información de cualquier tipo, ya sea de las personas físicas o morales o de las instituciones particulares o gubernamentales. Y a esta aseveración se llega pensando justamente que lo que mayormente se mueve en la red de Internet, es todo tipo de información, y que generalmente dicha información está asociada a algún individuo o institución.
Sin embargo, profundizando en los diversos tipos de conductas y fines que persiguen los delitos informáticos, debe reconocerse que en realidad, la información es la forma en la que recae la conducta pero no el bien que se busca dañar, lesionar alterar o afectar.
Partiendo de que lo primero que resulta afectado es la información, se distinguen entonces las conductas que tienen como fin el acceso no autorizado a sistemas informáticos, como el sabotaje en el funcionamiento de sistemas informáticos, el acceso no autorizado a información de datos personales, o información confidencial y restringida de instituciones u organizaciones diversas; entre otras variantes. Estos actos inciden directamente sobre el contenido de datos informáticos, o la confidencialidad de información. En este sentido, debemos tener en cuenta los delitos regulados en el Título Noveno del Código Penal Federal, relativos a revelación de secretos y acceso ilícito a sistemas y equipos de informática (Código Penal Federal,2014), donde justamente los bienes jurídicamente protegidos son la confidencialidad de la información, y la integridad y disponibilidad de datos de los propios sistemas informáticos que son interceptados por el autor del delito. Partiendo en este primer supuesto, existen otros bienes jurídicamente tutelados que resultan lesionados por las conductas realizadas mediante medios informáticos, como el patrimonio de las personas; la libertad e intimidad sexual; la identidad y dignidad de las personas. En estos casos, se considera que en realidad se trata de bienes que pueden ser dañados o lesionados de diversas formas y
utilizando diferentes vías, y los medios informáticos, son sencillamente una vía o forma más que se suman a las existentes.
En el caso de los delitos informáticos que afectan el patrimonio de las personas, se distinguen, por ejemplo, el fraude, la estafa, transferencias electrónicas de dinero, entre otras muchas variedades de conductas. Los ataques informáticos a las cuentas bancarias de usuarios, se llevan a cabo a través de dos programas que se denominan: Phising y Pharming, el propósito de esos programas es hacerse de los recursos del usuario de la banca, aprovechándose de dos factores básicos que toman en consideración los defraudadores, los cuales son el nivel cultural del usuario y la natural curiosidad del ser humano. (Cassou,2008:229)
Lo anterior ha sido en referencia a los bienes jurídicos que se tutelan por la legislación penal en la cual se ha hecho referencia a algunos ya que la invención y el intelecto humano son tan grandes que solo se ha hecho referencia a algunos de forma enunciativa, sin embargo la imaginación y el conocimiento de la tecnología propician la realización de muchos más, siendo esto lo problemático del tema ya que la ley penal al realizarse de forma hermenéutica su interpretación hace que el legislador únicamente establezca presupuestos penales generales y algunos particulares, pero la exigencia de la norma penal al establecer que no es posible la analogía en un proceso penal por lo tanto la tecnología se adelanta creando nuevas formas de demeritar y atacar elementos que se encuentran a su alcance por el control informático a través de las plataformas tecnológicas, por medio del internet.
Analizados los diversos bienes jurídicamente tutelados que pueden ser afectados por los delitos informáticos, se inicia ahora el examen sobre los elementos que conforman el delito informático como tal, o sea los elementos de la teoría del delito.
Como es conocido, existe diversidad de opiniones en la doctrina sobre los elementos que conforman la teoría del delito, que van desde la teoría atómica hasta la heptatómica, o sea, se consideran desde uno hasta siete elementos. No se pretende pues, exponer las teorías existentes, ni tampoco adoptar alguna de ellas.
Sólo se tomarán en consideración los elementos que se consideran esenciales de acuerdo a la naturaleza de este tipo de delito y sin los cuales no se podría conformar. Estas serían, la conducta, la tipicidad, la antijuricidad, la culpabilidad y la imputabilidad. Considerando estos elementos, se analiza lo siguiente:

 Conducta: evidentemente existe la voluntad racional del autor de realizar una actividad que produce un resultado de daño para la víctima o víctimas.

 Tipicidad: como nuevo tipo de delito, inicialmente ninguna legislación penal lo incluía, por lo que fue necesario construir el tipo penal o sea la conducta antiética, en este caso, del actuar que afecta directamente un bien jurídico determinado. Como ya se expuso anteriormente, son varios los bienes jurídicos que son dañados. Además, de que en realidad muchos de estos bienes jurídicos ya eran afectados a través de otros delitos conocidos y establecidos, sólo que surgió una nueva forma o vía mediante la cual pueden
ser perjudicados.

 Antijuricidad: la conducta que provoca el daño, lesión, alteración, modificación del bien jurídico, siendo esto efectivamente un hecho injusto,
por tratarse de una conducta humana desvalorada, aun cuando se trate de un delito de nueva creación por el legislador.

 Culpabilidad: tratándose ya de una conducta típica y antijurídica, debe considerarse si al autor le es atribuible tal conducta, con la conciencia de la
antijuricidad de su actuar, siendo además un reproche de la conducta realizada de forma dolosa, o culposa.

 Imputabilidad: el autor debe ser imputable penalmente, pero en este tipo de delitos, debe tenerse en cuenta que en ocasiones los autores pueden ser personas que no han arribado a la edad penal establecida en la legislación, justamente por la facilidad de acceso a los medios informáticos desde edades tempranas, y aunque lo más común es que sean mayores de edad, pueden darse casos de menores de edad, que entonces serían inimputables
penalmente.

En efecto, las conductas antiéticas que se cometen a través de los medios informáticos, reúnen los elementos esenciales para conformar el delito informático, y así de hecho, se prevé por las legislaciones penales nacionales donde se incluye
su regulación.
Las infinitas posibilidades de conductas antijurídicas que pueden realizarse a través de medios informáticos, han abierto un horizonte de posibilidades de hechos criminales en el ciberespacio y están siendo aprovechados como medios auxiliares por el crimen organizado.
Al respecto, la Oficina de las Naciones Unidas contra la Droga y el Delito, en un informe presentado en el 2012, refiere que los delitos cibernéticos poseen una naturaleza compleja, debido a la dimensión ambigua y sin fronteras del ciberespacio en el cual se desarrollan. Los delitos cibernéticos se diferencian entre ellos debido a las capacidades y oportunidades proporcionadas por la Internet, aumentando la
velocidad, pasividad y rango con el cual pueden llevarse a cabo las transacciones, disminuyendo al mismo tiempo muchos de los costos asociados. Por lo tanto, los delitos cibernéticos pueden incluir no solamente delitos típicos de la “metodología perturbadora” de la comunidad de “hackers” y las posibilidades relacionadas para la extorsión, sino también fraude, robo, pornografía generalizada, anillos de pedofilia, narcotráfico y otro tráfico ilícito tradicional. Las organizaciones delictivas están listas para explotar las nuevas variaciones tecnológicas ventajosas de los
delitos ordinarios. (Compendio de casos de delincuencia organizada,2012:11)
Como se puede apreciar, es verdaderamente preocupante la proliferación de este tipo de delitos en la actualidad, y los gobiernos y las jurisdicciones, tanto nacionales como internacionales, se enfrentan a no pocos obstáculos y desafíos.
Ente ellos, destaca, la dificultad para detectar las actividades que desarrollan los autores de estas conductas, quienes, mayormente, trabajan a la sombra durante mucho tiempo y haciendo estragos en sus víctimas hasta que son detectados o
rastreados e incluso muchos nunca son encontrados. Otra dificultad, radica en el acopio de las pruebas necesarias para la acusación y enjuiciamiento de tales delitos, por la facilidad tecnológica de borrar o no dejar huellas de sus actividades ilícitas en los sistemas informáticos. También, no todos los países han incluido en sus legislaciones penales, estos delitos, lo que también favorece la expansión de estas conductas de forma impune. A todo esto, se suman los problemas de jurisdicción y competencia de los tribunales para juzgar estos delitos, debido a que su campo de acción es virtual y se puede llevar a cabo desde cualquier parte del planeta.

Este articulo fue escrito en coolaboracion de:

Dr. Francisco Xavier García Jiménez
Dr. Ladislao Adrián Reyes Barragán
Dr. Francisco Rubén Sandoval Vázquez

Bibliografía consultada:

1. Campoli, Gabriel Andrés, (2002) Hacia una correcta hermenéutica penal delitos informáticos vs. delitos electrónicos, AR: Revista de Derecho Informático núm. 048, en: http://www.alfaredi.org/rdi-artículo.shtml?x=1480, consultada el 5 de junio de 2015.
2. Cassou Ruiz, Jorge Esteban, (2008) Delitos Informáticos en México, Revista del Instituto de la Judicatura Federal, num. 28, p. 226, en: http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf, consultada el 5 de junio de 2015.
3. Código Penal Federal, (2014) publicado en el Diario Oficial de la Federación el 14 de agosto de 1931, última reforma.
4. Compendio de casos de delincuencia organizada, (2012) Oficina de las Naciones Unidas contra la Droga y el Delito, Nueva York, en: https://www.unodc.org/documents/organizedcrime/SpanishDigest_Final291012.pdf, consultada el 6 de junio de 2015.
5. Convenio sobre la Ciberdelincuencia, (2001) Budapest, Artículos del 2 al 10, de la Sección 1. Derecho Penal Sustantivo, del Capítulo II Medidas que deberán adoptarse a nivel nacional, en: http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_spanish.PDF, consultada el 6 de junio de 2015.
6. Protocolo Adicional al Convenio sobre la Ciberdelincuencia relativo a la penalización de actos de índole racista y xenófoba cometidos por medios de sistemas informáticos, (2003) Estrasburgo, Consejo de Europa, Serie de tratados europeos No. 189, Artículos del 3 al 6, del Capítulo II Medidas que deben tomarse a nivel nacional, en: http://www.plataformaong.org/conferencia/wpcontent/uploads/2014/10/Protocolo_adicional_convencion_cibercrimen.pdf, consultada el 6 de junio de 2015.
7. Téllez Valdés, Julio, (2004) Derecho informático, 3ª. ed., México, McGrawHill

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí