SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS



Documentos relacionados
Aranco&Asociados. Abogacía Notariado Economía y Finanzas

Módulo 7: Los activos de Seguridad de la Información

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Qué son y cómo combatirlas

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

INFORME UCSP Nº: 2011/0070

Ley Orgánica de Protección de Datos

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

AUTO MERCADO S.A. Términos y condiciones

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

Aviso Legal. Entorno Digital, S.A.

Cuestionario de honorabilidad y buen gobierno

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Versión final 8 de junio de 2009

5.1 REGISTRO DE FICHEROS Análisis de los datos tratados Inscripción de los ficheros... 5

CONVENIO PRESTACIÓN DE SERVICIOS MEDIANTE CANALES DE AUTOSERVICIO ( Personas Naturales )

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

Partes relacionadas: Cómo identificarlas?

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual

Contratación Informática

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.4 Comprar un seguro

Test de intrusión (Penetration Test) Introducción


Gabinete Jurídico. Informe jurídico 0196/2014


ARTÍCULOS NIIF 5 ACTIVOS NO CORRIENTES MANTENIDOS PARA LA VENTA Y OPERACIONES DISCONTINUAS. Por C.P.C. GERARDO QUEZADA* gerardoquezada@bdomexico.

POLÍTICA DE PRIVACIDAD

Teléfono: Telefax:

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

A continuación se presenta la lista de actividades vulnerables:

Tratamiento de datos en Web de contactos. Informe 469/2006

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

5to Año PROFESORES DE 5TO Página 1 de 5

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DICTAMEN Nº 8. Página 1 de 5. # Nº. 8/1999, de 26 de enero.*

COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

Elementos requeridos para crearlos (ejemplo: el compilador)

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

Cómo afecta la Ley Orgánica de Protección de Datos de carácter personal a un Administrador de fincas y a las Comunidades de Propietarios que gestiona

Manual básico de gestión económica de las Asociaciones

Soluciones para Lotería Móvil.

METODOLOGIAS DE AUDITORIA INFORMATICA

Informe Jurídico 0494/2008

El usuario se compromete a utilizar el portal y sus servicios y contenidos sin infringir la legislación vigente, la buena fe y el orden público.

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gabinete Jurídico. Informe 0545/2009

Gestión de la Prevención de Riesgos Laborales. 1

Gabinete Jurídico. Informe 0290/2008

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

ESTUDIO COMPARATIVO AUTONOMO SOCIEDAD LIMITADA

Introducción a la Firma Electrónica en MIDAS

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

1.- Objetivo y descripción del funcionamiento

CAPÍTULO I PECULADO COMO UN DELITO QUE PUEDE COMETER UN SERVIDOR PÚBLICO.

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Política de Privacidad. Política de Protección de Datos de Carácter Personal

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

Gabinete Jur?dico. Informe 0147/2013

Unidad 1. Fundamentos en Gestión de Riesgos

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

AVISO LEGAL y POLITICA DE PRIVACIDAD

SOCIEDAD CIVIL: CARACTERÍSTICAS Y VENTAJAS

SISTEMAS Y MANUALES DE LA CALIDAD

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

Condiciones de servicio de Portal Expreso RSA

CONTRATO DE ACCESO A DATOS PERSONALES ENTRE RESPONSABLE DEL FICHERO

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. La franquicia es una figura jurídica regulada en la ley de propiedad industrial,

Aviso Legal, Política de Privacidad y Protección de Datos, para incluir en las páginas Web.

LA LEY ORGANICA DE PROTECCION DE DATOS Y LAS CONSULTAS MEDICAS

Capítulo 9. Archivos de sintaxis

Método Mariño para crear una empresa

La selección del mercado meta es esencialmente idéntica, sin importar si una firma vende un bien o servicio.

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

Política de Privacidad del Grupo Grünenthal

Guía práctica. Red Judicial Europea en materia civil y mercantil

Gabinete Jurídico. Informe 0298/2009

Cambio en el Servicio de Prevención de riesgos laborales y cesión de datos de salud. Informe 391/2006

Transcripción:

SESIÓN DE APRENDIZAJE Nº 07 INFORMÁTICA Y DELITOS INFORMATICOS 1. Presentación. Señores estudiantes bienvenidos a la septima sesión de aprendizaje del curso de Derecho Informático, para esta ocasión hemos convenido, según nuestro silabo, el desarrollo doctr4inal y legal de los delitos informáticos. 2. Plan de Aprendizaje Nº 07 2.1. Introducción. En el Perú mediante el artículo único de la Ley Nº 27309 del 17 de julio del año 2000 se adicionó al Código Penal el Capitulo X Delitos Informáticos dentro del Titulo V Delitos contra el patrimonio. En España, solo por citar un ejemplo del tema fue abordado el 26 de octubre de 1995, fecha en que se aprobó, nueva Ley Orgánica del Código Penal 10/1995, de 23 de noviembre, que entró en vigor el 24 de mayo de 1996. Al ser la tipicidad uno de los principios imprescindibles en materia penal era necesaria una regulación específica que permitiese llevar a juicio las nuevas formas de delincuencia informática en un marco adecuado, ya que se corre el riesgo de que otros delitos informáticos caigan en la atipicidad, problema que en algunos países como España la jurisprudencia ha venido solucionando gracias a artificiosas construcciones, a veces muy lógicas, si bien otras un tanto forzadas del ordenamiento penal. En la exposición de motivos del nuevo texto penal español de 1995, se reconoce la necesidad de introducir nuevas figuras delictivas para dar respuesta a las exigencias de la sociedad actual, provocando esta última también la desaparición o modificación de aquellas figuras, ya desfasadas, que habían perdido su razón de ser. Sin embargo, es de notar que en el Perú el tema de los delitos informáticos ha sido abordado desde la perspectiva de los delitos contra el patrimonio, más no desde la protección jurídica de la intimidad y otros bienes jurídicos protegidos. 2.2. Terminología. Respecto de la terminología a utilizar para elaborar una nomenclatura de los delitos informáticos existen distintas opiniones. A continuación citaremos algunas de ellas: 2.2.1. Delincuencia informática. La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. 2.2.2. Criminalidad informática. Alestuey prefiere hablar de "delincuencia o criminalidad informática". Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea

hardware o software (en éste caso lo informático es finalidad). Tiedemann considera que con la expresión "criminalidad mediante computadoras", se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos. 2.2.3. Delitos informáticos. Romeo Casabona se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución. Para Davara Rodríguez no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1991, en su texto original, introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores. Parker define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio. 2.2.4. Computer crimen. En el ámbito anglosajón se ha popularizado la denominación de "Computer Crime" y en el germano la expresión "Computerkriminalität". La doctrina, casi unánimemente, la considera inscribible en la criminalidad "de cuello blanco". Para Sutherland la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional. Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos. La misma definición aporta Correa incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.

2.3. Clasificación. En todo delito de los llamados informáticos, hay que distinguir el medio y el fin. Para poder encuadrar una acción dolosa o culposa dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero. De acuerdo con Pérez Luño podemos hacer la siguiente clasificación: 2.3.1. Desde el punto de vista subjetivo. Ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad. 2.3.2. Desde el punto de vista objetivo. Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos: a. Los fraudes. Manipulaciones contra los sistemas de procesamiento de datos. Podemos citar: Los daños engañosos ( Data diddling) Los "Caballos de Troya" (Troya Horses) La técnica del salami (Salami Technique/Rounching Down) b. El sabotaje informático. Bombas lógicas (Logic Bombs) Virus informáticos. c. El espionaje informático y el robo o hurto de software: Fuga de datos (Data Leakage) d. El robo de servicios: Hurto del tiempo del ordenador. Apropiación de informaciones residuales (Scavenging) Parasitismo informático (Piggybacking) Suplantación de personalidad (impersonation) e. El acceso no autorizado a servicios informáticos: Las puertas falsas (Trap Doors) La llave maestra (Superzapping) Pinchado de líneas (Wiretapping) 2.3.3. Delitos funcionales. La insuficiencia de los planteamientos subjetivos y objetivos han aconsejado primar otros aspectos que puedan resultar más decisivos para delimitar la criminalidad informática. Atentados contra la fase de entrada (input) o de salida (output) del sistema, a su programación, elaboración, procesamiento de datos y comunicación telemática. Para Baón Ramírez dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

i. Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: a. relativos a la destrucción o sustracción de programas o de material; b. relativos a la alteración, destrucción o reproducción de datos almacenados; y c. los que se refieren a la utilización indebida de ordenadores. ii. En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: a. la intimidad, b. la propiedad, c. la propiedad industrial o intelectual, d. la fe pública, e. el buen funcionamiento de la Administración y f. la seguridad exterior e interior del Estado. Romeo Casabona analiza las distintas facetas de lo que llama "las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal", y de esta forma, divide sus análisis en diferentes apartados bajo los títulos de: a. la protección penal de la intimidad e informática., b. la informática como factor criminógeno en el tráfico económico, c. el fraude informático, d. Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética y, e. agresiones a los sistemas o elementos informáticos. Correa, siguiendo a Uhlrich, clasifica los delitos informáticos de la siguiente manera: a. fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, b. espionaje informático y robo de software, c. sabotaje informático, d. robo de servicios, e. acceso no autorizado a sistemas de procesamiento de datos, f. ofensas tradicionales en los negocios asistidos por ordenador. Tellez Valdés clasifica estas acciones en atención a dos criterios: 1. Como instrumento o medios, categoría en la que encuadra a las conductas que él llama "criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito", y 2. Como fin u objetivo, encuadrando en esta categoría a las "conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física". Sieber hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las características del procesamiento automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales: a. manipulaciones de datos y/o programas, o "fraude informático", b. copia ilegal de programas, c. obtención y utilización ilícita de datos, o "espionaje informático", d. destrucción o inutilización de datos y/o programas, o "daños o sabotaje informático" y e. agresiones en el hardware o soporte material informático, principalmente "hurto de tiempo del ordenador". Por último, siguiendo a Davara Rodríguez dentro de un apartado en el que incluye "La informática como instrumento en la comisión de un delito", distingue dentro de la manipulación mediante la informática dos vertientes diferentes: a. Acceso y manipulación de datos y b. Manipulación de los programas. Atendiendo a ello, considera que determinadas acciones que se podrían encuadrar dentro de lo que hemos llamado el delito informático, y que para su

estudio, las clasifica, de acuerdo con el fin que persiguen, en seis apartados: a. Manipulación en los datos e informaciones contenidas en los archivos o soportes físicos informáticos ajenos, b. acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello; c. introducción de programas o rutinas en otros ordenadores para destruir información, datos o programas; d. Utilización del ordenador y/o los programas de otras persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio de otro; e. Utilización del ordenador con fines fraudulentos y f. agresión a la "privacidad" mediante la utilización y procesamiento de datos personales con fin distinto al autorizado, que será objeto de éste trabajo. 2.4. Sujetos de los delitos informáticos. En la sociedad informatizada que se pretende alcanzar en nuestro país, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro. Nuestra posición en estas tecnologías es neutral en un porcentaje mayoritario comparado con aquellos que se dedican por entero por razones laborales o de entretenimiento a hacer modificaciones constantes en dichos sistemas computarizados, por lo que estamos expensas a ser víctima de las acciones antijurídicas que se lleven contra estos medios informáticos, los cuales pueden ser manejados o plenamente afectados quiénes pretenden saciar necesidades con su uso. Esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías debe ser enfrentada por el Derecho Penal, como disciplina garante de la convivencia pacifica e instrumento ultimo de control social. Así que estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal a la que es considerada delito informático, pues de forma expresa se manifiesta como la "acción típica, antijurídica y dolosa cometido mediante el uso normal de la informática, o sea, un elemento informático o telemático, contra el soporte lógico o software, de un sistema de tratamiento autorizado de la información". Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes(a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente capítulo, es preciso para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas.

2.4.1. Sujeto Activo del Delito. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Como consecuencia de los parámetros a seguir por las personas que llevan a cabo este delito, asociamos que poseen características como: listos, decididos, motivados y dispuestos a aceptar un retorno tecnológico (características propias que pudieran apreciarse en los empleados del sector de procesamiento de datos. A estos delitos se le ha denominado desde 1943, por el criminólogo norteamericano Edwin Sütherland como "delitos de Cuello Blanco". En aquella etapa también se le clasificaba así porque se requería de un determinado conocimiento y posición ocupacional para poder llevar acabo este actuar, y con ello un cierto status socio-económico; en cambio actualmente cualquier persona con medianos conocimientos de informática puede llegar a ser un delincuente informático. Mas, actualmente se ha llegado a denominar como "Delito de Cuello Dorado" por la gran vistosidad con que se maneja esta figura delictiva, y la gran relevancia que tiene su proceder en comparación con las restantes figuras delictivas que son manejadas por los ordenamientos penales, por sus dañinas consecuencias. A estos comisores hubo de llamarles de alguna forma, por ello se les denominó, en círculos profanos, Hackers. Es un término ingles con el que se define a las personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnológico. Producto a la falta de información se les nombra así a todos sin tener en cuenta la diferencia implícita que lleva su actuar y las consecuencias del mismo. Por otro lado no tienen ni punto de comparación con lo que este término significa, y que deshonra a los verdaderos Hackers, "cortador". A pesar de esto las incursiones de estos piratas y corsarios son diferentes y responden a distintas motivaciones y momentos en el desarrollo computacional. A comienzos de los '90, Internet era todavía un fenómeno lejano, al que pocos tenían acceso, mas la información restringida y confidencial atrajo a los primeros criminales informáticos. En aquel tiempo eran catalogados como:

Sombrero Negro: calificados como terroristas y mercenarios, usaban sus conocimientos para acceder a bases de datos que luego vendían. Sombrero Gris: este tipo de piratas se dedicaba a demostrar cuanto sabía y cual era su capacidad para vulnerar sistemas. Su acción nunca fue con la intención de causar daño. Sombrero Blanco: detectaban errores y fallas en los sistemas de seguridad y advertían como remediar el problema. Con Internet el pirateo se simplificó porque los programas fueron puestos a disposición del público en la misma red. Desde entonces, la distinción se hace por los grados de conocimiento y la esfera de su actuar. Así nos encontramos con los Hackers, los Crackers y los Phreakers, quienes son los tres grupos originarios de los que se subdividen otros tantos. A continuación distinguiremos cada uno de ellos. 2.4.1.1. Hacker. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total. Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. Se puede crear arte y belleza en un ordenador. Los ordenadores pueden mejorar tu vida. Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus

administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo. El jurista Chileno Manssur, señala que el hacking puede clasificarse en directo y indirecto. El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando danos inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, o paseos de diversión. Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos. 2.4.1.2. Cracker. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado. Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él. Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta. 2.4.1.3. Phareaker. Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en

la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores. Estos tipos con conocimientos de telefonía insuperables conocen a fondo los sistemas telefónicos incluso más que los propios técnicos de las compañías telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que emula el tono de 2600 hz para desactivar el contador de la centralita... Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a. Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno. b. Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. c. Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d. Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1. Utilizar los códigos de transferencia de mensajería automática manejados por el sistema. d.2. Lograr el conocimiento ilícito de la información recibida y grabada por el sistema.

e. Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares. En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos. 2.4.1.4. Lammers. Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría. 2.4.1.5. Gurus. Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas. 2.4.1.6. Bucaneros. En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia... 2.4.1.7. Newbie. Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo. Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es considerado.

2.4.1.8. Trashing. Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; mas vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a cabo luego de producirse el delito. La gran mayoría de los hackers, en sentido general, copian herramientas que desarrollaron otros. Actualmente, existen alrededor de 60 mil páginas que explican con todo detalle muchos de los trucos para piratear. Sólo basta con bajar un programa y comenzar a bombardear un sitio para lograr las primeras experiencias. Incluso, hay algunas páginas que ofrecen laboratorios de virus, donde la persona puede crearlos a su medida, siguiendo instrucciones básicas. Además por medio de estos programas van aprendiendo a desarrollar sus propias herramientas. Entre los métodos preferidos por estos delincuentes para desarrollar su actuar son: Puertas falsas: puertas de entrada "que sirven para hacer la revisión o la recuperación de información en caso de errores en el sistema Consiste en aprovechar los accesos". Llave maestra(superzapping): El uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. Pinchado de líneas: Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet. Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que

crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado. El sujeto pasivo seguirá siendo la víctima del delito, el propietario legítimo del bien jurídico protegido, sobre quien recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de estos delitos los sujetos pueden ser persona natural o jurídica que usan sistemas automatizados de información, generalmente conectados a otros. Mediante el sujeto pasivo podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, aunque estos generalmente no son descubiertos o no son denunciados a las autoridades responsables; tal vez la razón de ello es la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; o bien el temor a su empresa y las consecuentes pérdidas económicas; u otros motivos. 2.5. La persona jurídica en el contexto. Desde que Sütherland, planteo su teoría acerca de los delitos de cuello blanco se observa como la misma cuenta con una cierta marginación en el sistema penal, y por lo tanto, luego de los estudios actuales, los delitos de esta especie han tratado de adecuarse a las figuras convencionales, dentro de aquellos que lesionan la regulación jurídica de la producción, distribución y consumo de los bienes y servicios(delitos monetarios, de la competencia, los comportamientos que alteran la formación de precios o distorsionan el abastecimiento y los que afectan los bienes jurídicos intermedios entre los intereses del Estado y los de un agente económico individual, o constituido en sociedad, que gravitan sobre determinados sujetos). Por ende es preciso abordar cuan importante es tener en cuenta esta persona dicho ámbito, puesto que una gran parte de estos delitos se gestan y ejecutan en el seno de una corporación o las grandes trasnacionales que mueven el mundo económico en la actualidad y en tal sentido, como personas jurídicas son utilizadas como vehículo ideal para propiciar o encubrir las actividades que se cometen y por lo difícil que se tornan en ocasiones los mecanismos económicos, se complejiza la exigencia de la responsabilidad penal individual, pero es posible incluso delimitar una responsabilidad penal también para la propia persona jurídica. En breve la distinción entre estas. Es preciso traer a colisión el hecho de la relevancia que representa que los sujetos sean persona jurídica o persona natural. La última es, por lo general, el típico sujeto activo que se sancionará acorde con la norma jurídica afín con este, y sin tanta complicación, pues la medida sancionadora repercutirá individualmente sobre una sola persona. En cambio en la primera, vemos que su estatus es el más proclive a ocupar la posición de pasivo, debido a que los daños que le atañen siempre serán más severos que lo que pudieran ocasionársele a la otra persona pues posee un gran patrimonio que se mantiene en constante movimiento en el mercado para la obtención de ganancias, entendiéndola en el presente trabajo de investigación como entidad a la que la ley confiere personalidad jurídica. A esta persona haremos referencia con un poco más de profundidad entendiendo a la norma jurídica relativa a la misma,

algo atípica en el ámbito penal debido a su poco uso por los tribunales populares de nuestro estado. La persona jurídica merece especial atención debido a que la misma es la única que posee plena y absoluta capacidad jurídica desde su constitución, acreditación, y reconocimiento ante la Cámara de Comercio para hacer uso de los servicios de Internet que brinda nuestro mercado interno, independientemente de su clasificación. Esta capacidad la confirma, posibilita y tramita el Ministerio de la Informática y las Comunicaciones, quien mediante el decreto No. 204/00 legaliza su creación y su función como el ministerio rector y custodio de las actividades que en este ámbito de la informática se realicen en el país, o que estén relacionado con las mismas. Atención que proviene de la situación de que sea la Red el medio más proclive de comisión delictiva, y ser Internet la red más abarcadora pues permite la conexión entre dos computadoras de cualquier lugar del mundo. Luego otra razón para ser una persona privilegiada es el alto poder de dependencia con el Estado y el papel tan preponderante que tiene esta en el campo mercantil, tanto nacional como internacional, en el movimiento y desarrollo económico del país el uso de estos servicios es necesario. Dichas entidades se controlan por servidores que conforman redes cerradas (especialmente las estatales, Intranet) y abiertas cuando tienen acceso a la Aldea Global, Internet. Mediante estas redes pueden maniobrarse los delitos en perjuicio contra ellas mismas. La especial naturaleza de la persona que tratamos nos permite considerarla además sujeto activo del derecho penal en la medida de su constitución o funcionamiento (capacidad legal) así lo demuestren. El artículo 16 C.P y sus acápites correspondientes al mismo (por modificación del decreto-ley 175/ 97) define esta figura y ratifica la responsabilidad penal que la misma posee ante el ordenamiento legal que le da vida. Adoptar ésta la condición de Hacker sería poco probable porque dicha persona jurídica siempre llevará a cabo sus acciones con la finalidad de obtener beneficios para sí misma, y la ética profesional del Hacker le impide caracterizarla como tal. Resultaría por otro lado muy complejo detectar su actividad por este medio, pues el hecho de entrar a un programa sólo le permitiría, talvez, conocer de las informaciones de otros, pero que sería inútil que las utilizara sino forma parte de su contenido de trabajo referido en su escritura de constitución. De aquí que remotamente pudiese sólo tener conocimiento de la información y prevenirse ella misma de cualquier acción que contra ella se tramara, o poner en práctica medidas estratégicas para su autoprotección en lo que a ella pudiese afectar, primordialmente en el mercado internacional donde se juegan roles principales. Como cracker es posible incluirla sin duda alguna, pues actuando a través de sus representantes o por acuerdo de sus socios puede llevar a cabo la acción delictiva, pudiendo apreciar la posición de sujeto activo, ratificando que su finalidad es obtener beneficios lucrativos a toda costa, como a continuación se expondrá.

Cabe destacar que la Persona Jurídica como entidad de gestión o Sociedad de Gestión que actué legalmente reconocida puede servir como mediadora en la acción antijurídica debido a que en ocasiones su contenido de trabajo lo constituye la prestación de servicios vinculados a la informática que le permitirá más acecho de vías para delinquir y sacar los provechos acostumbrados. Puede verse la entidad dedicada a la expansión o comercialización o publicidad de otras entidades por todos los medios de publicidad posible, en los que se incluye el sistema informatizado como medio de llevar a cabo su actividad. El uso del www con fines publicitarios hace que se trasladen a Internet los eslogans y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores. 2.6. Rasgos afines de los llamados delitos informáticos. En la actualidad hay que tener en cuenta de que existen los delitos informáticos sin discusión alguna, todo parte desde el momento en que se realice una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software. Para ello hemos de tener en cuenta que en nuestro ordenamiento penal consideramos al delito como la acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal (artículo 8.1 del Código Penal Cubano) Una recopilación detallada de los tipos delictivos más proclives en la actualidad en el ámbito mundial. Para ello partimos de la clasificación siguiente: Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras. Manipulación de los datos de entrada- este fraude es también conocido como sustracción de datos, delito de esta nueva generación más común en este campo computarizado. Este delito no precisa de conocimientos técnicos de informática y puede utilizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Manipulación de programas- este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de datos de salida- es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En un comienzo este fraude se llevaba a cabo mediante tarjetas bancarias robadas y hoy en día utilizan equipos y programas especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática- aprovecha las repeticiones automáticas de los procesos de cómputo. Es la técnica que se reconoce como Salami en la que cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfieren a otra.

Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados. Sabotaje Informático. Falsificaciones informáticas. Datos personales. Delito de violación a la intimidad. Interceptación de comunicaciones. Robo de servicios. Robo de servicio o hurto de tiempo- cuando los empleados de una empresa utilizan horas de maquina sin autorización para realizar trabajos personales. Este delito hoy en día a caído en desuso, ya que con la existencia de los PC y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora. Apropiación de información residual- que han sido abandonadas por sus legítimos usuarios de servicios informáticos como residuo de determinadas operaciones. Parasitismo informático- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente. Hurto calificado por transacciones electrónicas de fondos. Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito que en la doctrina esta tipificado como fraude informático. Delitos de daños aplicados al hardware. El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnostico medico. Daño al hardware. Este vario tipo de delictivo esta basado sobre bienes materiales y no inmateriales. Puede darse un atentado contra la máquina o sus accesorios (discos, cintas, terminales, etc.) Estas figuras delictivas son previamente calificadas según el perjuicio causado, el papel que el computador desempeñe en la realización del mismo, el modo de actuar, el tipo penal en que se encuadren, y el tipo de actividad que implique según los datos involucrados. Como instrumento o medio- conductas criminógenas que se valen de las computadoras, como método, medio, o símbolo en la comisión del ilícito; ejemplo de esto es: las falsificaciones de crédito, billetes, documentación oficial, acceso no autorizado, destrucción de datos, violación de derecho de autor, interceptación de correos electrónicos, estafas electrónicas. Pudiendo apreciar en ellos el elemento común el atentado a la propiedad electrónica. Como fin u objetivo- conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como cosa material. Especificaremos que la afectación a lo material parte del elemento que exista de índole informática y constituya una perdida valiosa; La referencia a los programas es desde el punto de vista en que estos sean los medios que se utilicen para dañar la base de datos, que es generalmente el objetivo final de los comisores, de la cual pueden percibir beneficios lucrativos. Ejemplo aquí son los Crackers y los Hackers quienes han revolucionado los programas de seguridad. Estos sujetos generalmente cuando se producen los delitos informáticos suelen aparecer como el centro de atención tanto de rebote como por ser efectivamente los

responsables del supuesto penal del que se trate. También podemos apreciar la ingeniería social la cual consiste en un arte de convencer a la gente de entregar información que en circunstancias normales no entregaría; así como la distribución de virus a la cual haremos referencia más delante, entre otras conductas. Es de conocimiento de todos que estas acciones son levadas a cabo por personas que posee conocimientos especiales respecto al tema, por lo que es obvio que se produzcan como consecuencia de estos actos perjuicios más graves, que pueden incluso repercutir desfavorablemente contra terceros, personas que estén ajenas alas ilegalidades que se cometan Posee un bien jurídico el cual es atacado por el delincuente que se apellida informático, la calidad, pureza e idoneidad de la información en toda su amplitud, o sea su naturaleza, entendiéndolo como un todo, en la seguridad de la información contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación, o sea su titularidad, integridad, autoría, disponibilidad, seguridad, transmisión, confidencialidad; sin perjuicio que con su ataque afecte otros bienes jurídicos como la intimidad o la propiedad. Así mismo aceptamos que las sanciones impuestas a tales hechos están acorde al carácter real de peligrosidad que tienen intrínsicamente con la visión futura de los resultados que traería llevar a vías de hecho una acción de esta índole en cualquiera de las ramas sociales o hacia cualquier persona si de violación de la intimidad se tratase. Teniendo que la acción sancionable estará más allá de un actuar o un no actuar, enmarcada en la intención del comisor, su dolo. Posee sujetos, quiénes llevan a cabo la acción debiéndosele sancionar por su conducta antijurídica y socialmente peligrosa, y otros que son los afectados por la acción. Dichos sujetos pueden ser tanto personas naturales como personas jurídicas. 2.7. Modo de comisión del delito. El campo informático que se manifiesta cotidianamente brinda servicios a fin de facilitar su rapidez y comercio tales como: Correo electrónico, Listas de correo, Comercio electrónico, Servicios on-line, TELNET, entre otros tantos, a cuales nos referiremos en el vocabulario y serán alguno de ellos previamente ejemplificados. Tras los servicios que ofertan los sistemas computarizados nos encontramos con el WEB MASTER o administrador del sitio web(pueden ser una o varias personas) quienes administra la entrada y salida de información, así como la seguridad de este sitio. Solo ellos impiden las violaciones al sistema externas e internamente por comisores anónimos, pudiendo descubrirlos según su capacidad de rastreo a través de la red de Internet. Los servicios son diversos y se mueven al margen de las necesidades sociales, económicas y del desarrollo tecnológico. La entidad que preste el servicio on-line servirá de puente de conexión entre dos puertos. La misma mediante un sitio web determinado por su dirección IP, posibilitando con ello la conexión. El ataque pudiese realizarse a partir de un muestreo a los puertos que queden libres en el servidor WEB, o a aquellos

puertos que estando en uso no estén bien protegidos. Esto facilitaría el conocido delito de robo de líneas. Esto también lo podríamos apreciar en la telefonía IP. Corriendo una aplicación TELNET de forma remota sobre un servidor WEB, pudiera provocar el envío de e-mails no deseados o el control absoluto de los periféricos de entrada y salida del servidor, es decir, el atacante en ese momento puede tomar el control del sitio WEB de la entidad, y dependiendo del conocimiento informático del administrador así serán los estragos causados. Este pudiese ser uno de los medios utilizados para la transferencia de fondos. La situación del comercio electrónico parte desde sus características propias por las cuales debe considerarse que comprende no sólo las ventas o adquisiciones que el empresario y el usuario realizaran a través de Internet(según la interpretación de su nombre), sino que engloba también todas las fases del negocio empresarial, siempre que éstas se realicen a través de la red. Así, podemos incluir dentro del comercio electrónico la oferta de productos, la publicidad, los mensajes transmitidos entre los contratantes, el envío de bienes inmateriales a través de la red (tales como programas de computación o textos), etc. Pueden surgir conflictos relativos a la competencia desleal, a la defensa de la propiedad intelectual, al incumplimiento de obligaciones contractuales, problemas con la firma virtual y la factura virtual entre otros y en el ámbito penal delitos de diferente índole como difamación, estafa, entre otros. Como síntesis podemos sostener que: 1. Los delitos informáticos pueden revelarse, primeramente como aquellas acciones en que el sistema informático es el objeto del delito. 2. Otra situación se da cuando el elemento lógico o componente intangible del sistema informático, software, se convierte en objeto delictual sobre el cual incide la acción ilícita del autor, lo que implica, necesariamente una legislación especifica. 3. También encontramos acciones disvaliosas que emplean a los sistemas informáticos como medio o instrumento para la comisión de los delitos, o sea conductas antijurídicas no ordinarias que implican al menos, un mínimo de conocimientos y acceso a la tecnología, que se realizan a través de un sistema, utilizando a este como un instrumento eficaz para el logro de del objetivo ilícito perseguido. (fraude informático-figuras agravadas). 4. Existe determinadamente un bien jurídico protegido que es la información. 5. Se presentan aquellas acciones en las que se usa sin debida autorización una computadora ajena, en lo que debe distinguirse si lo que se utiliza es la información que contiene el programa o el uso indebido de las instalaciones del mismo. 6. S e sanciona la peligrosidad social de la acción. 2.8. Protección legal. En la nuestra actualidad jurídica no existe una disposición normativa que responda a los intereses de los sistemas informáticos en el ámbito penal de manera absoluta, pues esta rama del derecho como última ratio ventila las acciones que repercuten negativamente en la sociedad. Solamente son sancionados los autores por leyes no privativas como son las referentes a la propiedad intelectual ya sea por vía de derecho de autor o propiamente dicho. Mas en la ley 87 del 1999 brinda por norma penal protección a las acciones de propagandas y sabotajes políticos que se lleven a vías de hecho o pretendan realizarse, mas los aspectos fuera de este límite queda desprotegido. Mas fue

una solución inmediata a posibles ataques a nuestro país desde el extranjero, por ser característica de esta tecnología romper fronteras; mas no es menos cierto que realmente quedan desprotegidas con toda la legalidad que se exige para ello las otras conductas delictivas en este ámbito, según lo dispuesto en nuestro código penal en su artículo 8.1. Reconocemos la existencia del principio de legalidad recogido por nuestra Constitución que supone el cumplimiento de los requisitos de la Ley escrita, estricta y cierta, lo que significa que en el Derecho Penal se prohíbe la analogía y la interpretación extensiva, mas es preciso reconocer a la vez que en el momento que el legislador concibió la normativa esta conducta que constituye el motor central de la investigación no tenía la actual vigencia y relevancia por lo que a su vez no existía afectación económica-social que hoy nos atañe. La forma de proceder actual de la justicia cubana a pesar de ser incorrecta por la falta de procedimiento penal adecuado para ello, donde la respuesta que ha dado dicha justicia es asimilando la nueva figura delictiva que nos golpea con las figuras convencionales y a partir de ello atemperan la sanción al marco penal sancionador del otro delito, pudiendo tomarse como experiencia para un actuar justiciero posterior más certero. Para ese entonces se habrían delimitado una normativa dentro del ordenamiento penal que respondiera a la interacción de este nuevo delito, erradicándose así la laguna legislativa actual. Por otro lado se puede entender como una prueba de lo eficaz y útil de lo que sería la aplicación de una norma al respecto, evitando con ello un fallo ineficiente del tribunal. Por esta precisa razón se ha de analizar los delitos convencionales asociados y/o similares a esta figura que nos atañe y delimitar sus diferencias para una mayor exactitud clasificativa, lo que conlleva a una mayor precisión al momento de aplicar el marco sancionador. Como apoyo a las futuras disposiciones legales que en materia de sistemas informatizados se promulguen, el sector laboral podríamos tener en cuenta que si al unísono a la firma del contrato de trabajo, que se realiza como medio de prestación de la fuerza de trabajo de un individuo que la vende a cambio de una remuneración monetaria, se firmara un acta de compromiso de asumir toda responsabilidad por los perjuicios que se produjeran en los sistemas informáticos que estén bajo su dominio, fuera mucho más viable la forma de llevar acabo una investigación, y menos las probabilidades de inimputación, logrando hacer justicia y poder equiparar el perjuicio a la persona afectada.