Escolar Documentos
Profissional Documentos
Cultura Documentos
As las cosas podramos definir en un sentido genrico al delito informtico como cualquier
conducta ilegal, no tica o no autorizada atentatoria tanto contra bienes propiamente informticos
como tradicionales, que se realice mediante el uso y/o la aplicacin de tecnologas informticas.
En atencin a lo anterior, es necesario estudiar las conductas que se desarrollan en relacin a
estos delitos por los sujetos activos de stos, con el fin de determinar un posible marco
legislativo que las regule, otorgando la necesaria seguridad y resguardo que demanda la
sociedad actual.
II.- Descripcin de los comportamientos de los sujetos activos y sus distintas
manifestaciones.
Para hacer un estudio sistemtico de las conductas que se relacionan con los delitos informticos,
distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los
medios y las formas utilizadas por estos para su ejecucin. As, podemos distinguir las siguientes
conductas:
1.- Phreaking.
2.- Hacking.
3.- Trashing.
4.- Atentados contra la Propiedad Intelectual.
A continuacin, pasaremos a revisar cada una de ellas brevemente.
1.- Phreaking.
Consiste en el acceso no autorizado a sistemas telefnicos para obtener gratuidad en el uso de
las lneas, con el objeto de lograr conexin mantenida por esta va a las redes informticas, ya
sean nacionales o internacionales.
Esta conducta, se relaciona con los delitos informticos a travs del ataque de los phreakers
hacia sistemas de telefona, los que si son considerados en su conjunto, pueden fcilmente llegar
a comprometer la funcionalidad de los ms grandes sistemas de telecomunicaciones
coordinados a travs de redes de ordenadores, los que, a travs de la utilizacin de softwares
especializados manejan las comunicaciones que se desarrollan por esta va. Sin embargo, esta
conducta no es nueva, ya que fue practicada desde los inicios de la telefona, pero el ataque en
ese entonces, apuntaba al quebrantamiento de sistemas de carcter analgico y no digital, y por
consiguiente no podra relacionarse con delitos informticos.
Dentro de las actuales manifestaciones de phreaking podramos distinguir:
a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observacin del cdigo
secreto de acceso telefnico que pertenece a su potencial vctima, el cual lo obtiene al momento
en que ella lo utiliza, sin que la vctima pueda percatarse de que est siendo observada por este
sujeto quien, posteriormente, aprovechar esa informacin para beneficiarse con el uso del
servicio telefnico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un cdigo identificador
de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la vctima. Esta
accin aprovecha la especial vulnerabilidad de los telfonos celulares y principalmente ha sido
aprovechada a nivel internacional por los traficantes de drogas(3)
c) Diverting: consiste en la penetracin ilcita a centrales telefnicas privadas, utilizando stas para
la realizacin de llamadas de larga distancia que se cargan posteriormente al dueo de la central
a la que se ingres clandestinamente. La conducta se realiza atacando a empresas que registren
un alto volumen de trfico de llamadas telefnicas, con el fin de hacer ms difcil su deteccin.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta va las mquinas
destinadas a realizar el almacenamiento de mensajes telefnicos destinados al conocimiento
exclusivo de los usuarios suscriptores del servicio. A travs de esta conducta el sujeto activo
puede perseguir diversos objetivos:
d.1) Utilizar los cdigos de transferencia de mensajera automtica manejados por el sistema.
d.2) Lograr el conocimiento ilcito de la informacin recibida y grabada por el sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener
acceso a informacin transmitida por las frecuencias utilizadas por los telfonos inalmbricos y los
celulares.
2.- Hacking.
Esta conducta se refiere al acceso no autorizado que realiza el sujeto activo a un sistema de
informacin atentando contra el sistema de seguridad que este tenga establecido. La finalidad del
actuar del agente (Hacker) puede ser diversa, ya que buscar a travs de ella conocer, alterar o
destruir la informacin contenida en el sistema ya sea parcial o totalmente.
Frente a este grupo de sujetos, la doctrina ha postulado dos posiciones:
- Posicin mtica: considera a estos sujetos como individuos de corta edad, por lo general
adolescentes de posicin social media, aparentemente inofensivos, ausentes de toda conciencia
de estar obrando mal, a menudo sugestionados por el sndrome de Robin Hood y con un
coeficiente intelectual muy alto. Su personalidad presenta la caracterstica particular de ser
inestable. Su figura cobr importancia a raz del intrusismo en sistemas de informacin que en un
comienzo realizaron adolescentes norteamericanos y europeos, los que, en un afn ldico
ingresaban a sistemas de informacin para luego huir sin causar mayores daos.
Lamentablemente, las conductas observadas por estos sujetos fueron convirtindose
paulatinamente en actividades muy riesgosas, tanto para los sistemas como para la seguridad
interna y externa de los pases en que actuaban, ya que muchas veces sus jugarretas pusieron
Dentro de nuestra realidad ms cercana en Chile, a partir de 1993, se hace un primer intento de
regulacin de los delitos informticos a travs de la Ley 19.223.En ella se tipificaron las figuras
penales relativas a la informtica y se contemplaron, a travs de sus cuatro artculos, slo
sanciones de presidio las que pueden ir desde los 61 das hasta los cinco aos de reclusin.
Esta iniciativa, si bien nos parece un avance, consideramos que an es manifiestamente
insuficiente, ya que, a nuestro entender, sera fundamental realizar su complementacin con una
legislacin que no tenga el carcter de reactiva y contemple un mayor nmero de conductas
ilcitas, con la suficiente flexibilidad para permitir su adecuacin a los rpidos avances
tecnolgicos que se observan en este campo. Aqu se debe dejar en claro que, en ningn caso
nuestra apreciacin apuntara a generar leyes penales en blanco ya que ello, obviamente, sera
improcedente.
IV.-Conclusiones.
El grado de difusin de la informtica es, sin lugar a dudas, un factor que determina el origen de
nuevas formas delictivas. Nos vemos enfrentados as, con la otra cara de la moneda de los
beneficios ampliamente reconocidos que los medios informticos han aportado al desarrollo de la
humanidad. Es as que, el uso generalizado del ordenador por cualquier tipo de persona, an sin
particulares conocimientos tcnicos, y la extensin de las redes telemticas nos seguirn
planteando una serie de innumerables desafos jurdicos ante el perfeccionamiento de las
conductas descritas y la aparicin de otras nuevas en el futuro cercano. Sobre todas estas
posibilidades debiramos seguir reflexionando y adoptar una serie de determinaciones que nos
permitan generar medidas jurdicas preventivas que faciliten disuadir a los potenciales agentes,
ya que, tampoco es aconsejable utilizar en forma desmedida la tcnica legislativa de recurrir en
exceso a herramientas represivas de carcter penal, pues siempre debemos recordar que este
es un recurso que debe utilizarse slo en ltimo trmino.
Para lograr el objetivo antes sealado deber tenerse particular atencin en el estudio acabado
de los agentes de los comportamientos que hemos analizado, pues, se debe rescatar que,
muchos de ellos presentan una especial habilidad para la realizacin de estas conductas
ejecutndolas muchas veces a la velocidad del rayo, lo que plantea grandes dificultades para su
deteccin oportuna. Si bien lo anterior podra hacer pensar que lo ms aconsejable sera generar
normas penales para reprimir estas actividades y as evitar a los rganos del Estado posibles
frustraciones ante cualquier intento preventivo o de sancin fallidos, no debe olvidarse que el
intento de reinsercin social de estos individuos debiera privilegiarse antes que el confinamiento
de ellos, ya que, los Estados que no generan polticas de reinsercin de quienes delinquen no
bajan necesariamente sus ndices de delincuencia.4 Adicionalmente, la autoridad poltica y
judicial podra a travs de la aplicacin de medidas preventivas (por ejemplo: colaboracin
tcnica o delacin compensada entre agentes descubiertos con las instituciones policacas) o de
sanciones penales leves, manejar de mejor manera los antecedentes que permitieran reducir la
denominada cifra negra u obscura respecto de la criminalidad informtica, que, es aquella
constituida por todas aquellas acciones delictivas que no llegan al conocimiento de las
autoridades por falta de acceso a la informacin adecuada.
En consideracin a lo expuesto, es evidente que cada vez se hace ms necesaria una detallada
regulacin jurdica en estas materias, ya que, a travs de su adecuada difusin se pueden
establecer formas ms eficientes de prevencin que permitan evitar el aumento de las conductas
ilcitas y en caso de fracasar en la implementacin y acogida social de estas polticas, que en tal
sentido se implementen, debiera en ltimo trmino recurrirse a las medidas legalmente
establecidas que permitan la represin y el castigo ms adecuados. Es por ello que, no nos
queda ms que sostener que, es de suma urgencia incentivar a la sociedad toda, para que ella a
travs de sus representantes reclame algo que actualmente no se observa, que es ni ms ni
menos que la Ley debe ponerse al da con la tecnologa.
NOTAS
1 Red Telemtica: se refiere a la aplicacin de la informtica en redes de telecomunicaciones. Las redes de conexin pueden
ser locales, metropolitanas, nacionales o internacionales.
2 Tllez Valds, Julio. Derecho Informtico. Pg. 103 y 104. Ed. McGraw Hill / Interamericana de Mxico S.A. de C.V. Serie
Jurdica. 1996
3 Respalda esta afirmacin los asombrosos resultados alcanzados en la Comunidad Autnoma de Catalua (Espaa) que a
travs de polticas de reinsercin social instauradas en el recinto penal de Cuatre Esquinas tiene ndices de reincidencia
bajsimos una vez que los delincuentes cumplen sus condenas (menos del 50%) frente a los ndices que presenta uno de los
recintos penales ms modernos del Estado de Nueva York (EEUU) que con mayores recursos econmicos pero con polticas
de confinamiento ms represivas no logra bajar los ndices de reincidencia de una forma significativa (reinciden alrededor del
85% de los excarcelados).
BIBLIOGRAFIA.
1.-Ale, Rafael y Cuellar, Fernando. Teleinformtica. Editorial McGraw-Hill/Interamericana de Espaa S.A. 1988.
2.-Clough, Bryan y Mungo, Paul. Los Piratas del Chip. La mafia informtica al desnudo. Documentos.Ediciones B. Grupo
Zeta. Barcelona, Espaa.1992.
3.-Falcon, Enrique.Qu es la Informtica Jurdica?. Del baco al Derecho Informtico. Editorial Abeledo-Perrot. Bs. Aires,
Argentina.1992.
4.-Frosini, Vittorio. Informtica y Derecho. Editorial Temis S.A. Bogot, Colombia.1988.
5.-Guerrero M., Mara Fernanda y Santos M., Jaime Eduardo. Fraude Informtico en la Banca. Aspectos Criminolgicos.
Editorial Jesma. Santaf de Bogot, Colombia.1993.
6.-Gutirrez F., Mara Luz. Fraude Informtico y Estafa. Editor Ministerio de Justicia de Espaa. Secretara General Tcnica.
Centro de Publicaciones. Madrid, Espaa.1991.
7.-Jijena L., Renato. Chile, la proteccin penal de la intimidad y el delito informtico. Editorial Jurdica de Chile.1992.
8.-Ossa R., Claudio P. Incidencia de los medios informticos en la comisin de delitos. Ponencia presentada en el Primer
Congreso Nacional de Estudiantes de Derecho Nuevos desafos del Derecho Penal.Concepcin, Chile.9 al 11 de
Septiembre de 1994.
9.-Ossa R., Claudio P. y Valenzuela A., Carolina:
9.1.-La problemtica de la privacidad en torno al manejo de la informacin en bases de datos computacionales. Ponencia
presentada al VI Congreso Nacional y Latinoamericano de Derecho Penal y Criminologa. Crdoba, Argentina.9 al 12 de
Septiembre de 1993.
9.2-Breves consideraciones acerca de las relaciones existentes entre el Derecho de Autor, las Bases de Datos y el Derecho
a la Privacidad. Trabajo Ganador del Primer Premio del Concurso Internacional para Estudiantes de las Ctedras de
Derecho de Autor de Universidades de Pases Latinoamericanos, organizado por el Instituto Interamericano de Derecho de
Autor. Santiago de Chile. Julio de 1995.
9.3.-Las Bases de Datos: Un Arma Silenciosa que puede afectar gravemente determinados Derechos Humanos. Ponencia
presentada en el VI Congreso Latinoamericano Universitario de Derecho Penal y Criminologa. Tucumn, Argentina.26 al 29
de Mayo de 1994.
10.-Ossa R., Claudio P. y Reimberg N., Frank. Delitos Informticos: una aproximacin al estudio psicolgico de determinados
segmentos etreos. Ponencia presentada al VI Congreso Latinoamericano Universitario de Derecho Penal y Criminologa.
Tucumn, Argentina.26 al 29 de Mayo de 1994.
11.-Shallis, Michael. El dolo de Silicio. La revolucin de la informtica y sus implicaciones sociales. Biblioteca Cientfica Salvat
N 29.Salvat Editores S.A. Barcelona, Espaa.1986.
12..-Sterling, Bruce. The Hacker Crackdown. Edicin Electrnica de circulacin libre por INTERNET. Copyright Bruce
Sterling.1992-1994.
13.- Tllez Valds, Julio. Derecho Informtico. Pg. 103 y 104. Ed. McGraw Hill / Interamericana de Mxico S.A. de C.V.
Serie Jurdica. 1996