DELITOS INFORMÁTICOS
LAS TÉCNICAS MÁS USUALES EN LA COMISIÓN DE DELITOS
1) Introducción de datos falsos (data diddling)
2) Caballo de Troya (Trojan horse), que es una forma de sabotaje al usuario
3) Técnica del salami (salami technique), que consiste en la desviación fraudulenta de céntimos de diversas cuentas bancarias a otra de la cual dispone el autor;
4) Uso no autorizado de programas especiales (superzapping), éstos permiten alterar datos y resultados u obtener información;
5) Puertas falsas (trap doors), se trata de utilizar entradas no autorizadas a programas;
6) Bombas lógicas (logic bombs), se caracterizan por tener efectos destructivos en el software o el hardware;
7) Ataques asincrónicos (asynchronous attacs), permiten al perpetrador de un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o contraseñas para obtener luego un acceso con su identidad;
8) Recogida de información residual (scavenging) que consiste en aprovechar los residuos de la papelera o archivos no destruidos para obtener información;
9) Divulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje;
10) Entrada a caballo (piggybacking and impersonation), que consiste en hacerse pasar por otra persona y así obtener información;
11) Pinchar líneas (wire tapping);
12) Simulación y modelaje de delitos (simulation and modeling), son conductas de preparación de un ilícito en otro ordenador.;
13) Exploración (scanning), que permite acceder a determinados datos de un ordenador como números de teléfono;
14) Mirar por encima del hombro (schoulder surfing), que consiste en observar la digitación de un operador autorizado, subrepticiamente y a su espalda, para obtener datos como la clave de un sistema;
15) Buscar en la basura (dumpster diving), que se concreta en explorar documentos desechados en un ordenador
16) Mistificación (spoofing), que es una nueva modalidad de obtener información engañando o simulando datos para que el sistema los provea.
Las técnicas aquí descritas constituyen lo que comunmente se denominan delitos informáticos, sin tener en cuenta las normas que puedan considerarlas punibles. Es decir, las acciones que mundialmente son conocidas como delitos informáticos sin atender a una legislación concreta, pero que en el consciente social se saben perjudiciales, destacando a su vez el elemento tecnológico. Esta conceptualización de los delitos informáticos no tiene ninguna validez jurídica, ya que es preciso que para que algo sea entendido como delito que se adecue a un tipo, es decir a una norma penal que lo prevé y condena.
Mirándolo de esta forma podemos acercarnos a los delitos informáticos desde dos ángulos. Desde el ángulo de las acciones como hechos que se dan en el mundo de la informática, sin ninguna connotación jurídica si bien somos conscientes de que encierran un elemento perjudicial para la sociedad, y desde otro ángulo encuadrándolas desde unos tipos normativos a los que consideramos delitos informáticos. A su vez, desde este último ángulo tenemos dos perspectivas diferentes. Por un lado tenemos Delitos informáticos en sentido estricto y delitos informáticos en sentido amplio.
DELITOS INFORMÁTICOS EN SENTIDO ESTRICTO Y EN SENTIDO AMPLIO
Los delitos informáticos en sentido estrictos son aquellos hechos antijurídicos, típicos y culposos que recogidos en cuerpos normativos como el Código Penal encierran elementos informáticos notables, bien por el medio empleado o bien por el objeto perjudicado. Así en el caso de Colombia tenemos el art. 195 de la ley 599 de 2000, conocido como acceso abusivo a un sistema informático. Este delito se comete cuando
1. Se accede de manera abusiva
2. a un sistema de información
3. protegido por medidas de seguridad
4. o cuando se mantiene en el
5. en contra de la voluntad de quien tiene derecho a excluirlo.
Podemos observar que este delito informático es compuesto por un elemento informático tan sumamente importante que es imposible cometerse de otro modo. La necesidad de que el objeto atacado sea un sistema informático y no otro hace de este delito un delito informático en sentido estricto.
Ahora bien, cuando el delito informático podemos subsumirlo en formas delictivas tradicionales, bajo las cuales caben tipos de actuación diferentes a aquellos que emplean en la informática, o los objetos atacados pueden ser distintos a elementos informáticos entonces hablamos de delitos informáticos en sentido amplio. Veamos un ejemplo:
El delito de phishing
¿En que consiste?
Extraído de portalley.com
Consiste en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de email con formularios de recogida de datos adjunto o bien a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original.
El usuario recibe un mensaje de correo electrónico que simula pertenecer, normalmente, a una entidad bancaria, y por el que se solicita al cliente sus claves de acceso a la banca on-line. Estos mensajes suelen justificar esta petición alegando que se trata de alguna medida de protección de los datos confidenciales del usuario o de algún cambio de los sistemas informáticos del banco, y que hace necesario que el usuario vuelva a introducir sus datos, como pueden ser los números de cuentas bancarias y de tarjetas de crédito, login, contraseñas, números PIN.
Una vez cumplimentado el formulario de recogida de datos, estos ya están en manos de los estafadores, los cuales pueden manejar las cuentas bancarias asociadas a los mismos a su antojo.
En otras ocasiones, los estafadores incluyen un enlace en el mismo email para acceder a la web del banco, la cual tiene la misma apariencia que la web verdadera, para que el usuario no sospeche ni desconfíe. En realidad este link no enlaza con los servidores del banco, sino con los de los estafadores, de manera que los datos financieros son recogidos directamente.
Los estafadores pueden conseguir engañar a muchos usuarios ya que envían un gran número de email no solicitados (spam), por lo que el porcentaje de estafados aumenta, a lo que se añade la capacidad innata de las personas a actuar de buena fe y a revelar cualquier información que se nos pregunte.
Este delito se subsume en el tradicional delito de estafa:
Artículo 246. Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños, incurrirá en prisión de dos (2) a ocho (8) años y multa de cincuenta (50) a mil (1.000) salarios mínimos legales mensuales vigentes.
Como podemos ver se cumplen todos los elementos de la estafa ya que se induce por medio de artificios y engaños (página web duplicada) a error en la victima, que procede voluntariamente a dar unos datos que de otro modo nunca daría, ocasionándole un perjuicio patrimonial, obteniendo el autor del delito un provecho ilícito.
Pero este delito excepcionalmente (por lo menos en la actualidad) se comete interviniendo elementos informáticos como en el caso del phishing, dada la baja penetrabilidad de la informática en la sociedad, y el escaso uso de los sistemas bancarios a través de Internet. Un ejemplo típico de estafa es el hecho en el que un individuo aparenta ser funcionario público para cobrar algún tipo de impuesto o tasa, sin ser preciso que medien aspectos tecnológicos.
Será por lo tanto, única y exclusivamente, el delito de estafa considerado como un delito informático cuando medie un elemento informático en la comisión del delito, o cuando el objeto atacado sea tal. Es por esto que decimos que se trata de un delito informático en sentido amplio, a diferencia del delito de acceso abusivo a un sistema informático en el que siempre ha de intervenir el elemento informático (delito informático en sentido estricto).
TIPOS PENALES MÁS FRECUENTES EN LOS DELITOS INFORMÁTICOS EN SENTIDO AMPLIO
Artículo 182. Constreñimiento ilegal. El que, fuera de los casos especialmente previstos como delito, constriña a otro a hacer, tolerar u omitir alguna cosa, incurrirá en prisión de uno (1) a dos (2) años.
Artículo 183. Circunstancias de agravación punitiva. La pena se aumentará de una tercera parte a la mitad cuando:
1. El propósito o fin perseguido por el agente sea de carácter terrorista.
2. Cuando el agente sea integrante de la familia de la víctima.
3. Cuando el agente abuse de superioridad docente, laboral o similar.
TITULO III
DELITOS CONTRA LA LIBERTAD INDIVIDUAL Y OTRAS GARANTIAS
CAPITULO SEPTIMO
De la violación a la intimidad, reserva e interceptación de comunicaciones
Artículo 192. Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito sancionado con pena mayor.
Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena será prisión de dos (2) a cuatro (4) años.
Artículo 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.
Artículo 194. Divulgación y empleo de documentos reservados. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.
Artículo 195. Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa.
Artículo 196. Violación ilícita de comunicaciones o correspondencia de carácter oficial. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida comunicación o correspondencia de carácter oficial, incurrirá en prisión de tres (3) a seis (6) años.
La pena descrita en el inciso anterior se aumentará hasta en una tercera parte cuando la comunicación o la correspondencia esté destinada o remitida a la Rama Judicial o a los organismos de control o de seguridad del Estado.
Artículo 197. Utilización ilícita de equipos transmisores o receptores. El que con fines ilícitos posea o haga uso de aparatos de radiofonía o televisión, o de cualquier medio electrónico diseñado o adaptado para emitir o recibir señales, incurrirá, por esta sola conducta, en prisión de uno (1) a tres (3) años.
La pena se aumentará de una tercera parte a la mitad cuando la conducta descrita en el inciso anterior se realice con fines terroristas.
CAPITULO OCTAVO
De los delitos contra la libertad de trabajo y asociación
Artículo 199. Sabotaje. El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor.
Si como consecuencia de la conducta descrita en el inciso anterior sobreviniere la suspensión o cesación colectiva del trabajo, la pena se aumentará hasta en una tercera parte.
TITULO VII
DELITOS CONTRA EL PATRIMONIO ECONOMICO
CAPITULO PRIMERO
Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años, si el hurto se cometiere:
1. Con violencia sobre las cosas.
2. Colocando a la víctima en condiciones de indefensión o inferioridad o aprovechándose de tales condiciones.
3. Mediante penetración o permanencia arbitraria, engañosa o clandestina en lugar habitado o en sus dependencias inmediatas, aunque allí no se encuentren sus moradores.
4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes.
La pena será prisión de cuatro (4) a diez (10) años cuando se cometiere con violencia sobre las personas.
Las mismas penas se aplicarán cuando la violencia tenga lugar inmediatamente después del apoderamiento de la cosa y haya sido empleada por el autor o partícipe con el fin de asegurar su producto o la impunidad.
CAPITULO TERCERO
De la estafa
Artículo 246. Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños, incurrirá en prisión de dos (2) a ocho (8) años y multa de cincuenta (50) a mil (1.000) salarios mínimos legales mensuales vigentes.
CAPITULO OCTAVO
Del daño
Artículo 265. Daño en bien ajeno. El que destruya, inutilice, haga desaparecer o de cualquier otro modo
dañe bien ajeno, mueble o inmueble incurrirá en prisión de uno (1) a cinco (5) años y multa de cinco
(5) a veinticinco (25) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor.
La pena será de uno (1) a dos (2) años de prisión y multa hasta de diez (10) salarios mínimos legales mensuales vigentes, cuando el monto del daño no exceda de diez (10) salarios mínimos legales mensuales vigentes.
Si se resarciere el daño ocasionado al ofendido o perjudicado antes de proferirse sentencia de primera o única instancia, habrá lugar al proferimiento de resolución inhibitoria, preclusión de la investigación o cesación de procedimiento.
Artículo 266. Circunstancias de agravación punitiva. La pena se aumentará hasta en una tercera parte, si la conducta descrita en el artículo anterior se cometiere:
1. Produciendo infección o contagio en plantas o animales.
2. Empleando sustancias venenosas o corrosivas.
3. En despoblado o lugar solitario.
4. Sobre objetos de interés científico, histórico, asistencial, educativo, cultural, artístico, sobre bien de uso público, de utilidad social, o sobre bienes que conforman el patrimonio cultural de la Nación.
DE LOS DELITOS EN PARTICULAR
TITULO VIII
DE LOS DELITOS CONTRA LOS DERECHOS DE AUTOR
CAPITULO UNICO
Artículo 270. Violación a los derechos morales de autor. Incurrirá en prisión de dos (2) a cinco (5) años y multa de veinte (20) a doscientos (200) salarios mínimos legales mensuales vigentes quien:
1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa
de ordenador o soporte lógico.
2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.
3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.
Parágrafo. Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad.
Artículo 271. Defraudación a los derechos patrimoniales de autor. Incurrirá en prisión de dos (2) a cinco (5) años y multa de veinte (20) a mil (1.000) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley:
1. Por cualquier medio o procedimiento, sin autorización previa y expresa del titular, reproduzca obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.
2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico sin autorización previa y expresa del titular de los derechos correspondientes.
3. Alquile o de cualquier otro modo comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas, sin autorización previa y expresa del titular de los derechos correspondientes.
4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales, sin autorización previa y expresa del titular de los derechos correspondientes.
5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título, sin autorización previa y expresa de su titular.
6. Retransmita, fije, reproduzca o por cualquier medio sonoro o audiovisual divulgue, sin autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión.
7. Recepcione, difunda o distribuya por cualquier medio, sin autorización previa y expresa del titular, las emisiones de la televisión por suscripción.
Parágrafo. Si como consecuencia de las conductas contempladas en los numerales 1, 3 y 4 de este artículo resulta un número no mayor de cien (100) unidades, la pena se rebajará hasta en la mitad.
Artículo 272. Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones. Incurrirá en multa quien:
1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados.
2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.
3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal, o de cualquier forma de eludir, evadir, inutilizar o suprimir un dispositivo o sistema que permita a los titulares del derecho controlar la utilización de sus obras o producciones, o impedir o restringir cualquier uso no autorizado de éstos.
4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.
TITULO IX
DELITOS CONTRA LA FE PUBLICA
CAPITULO TERCERO
De la falsedad en documentos
Artículo 286. Falsedad ideológica en documento público. El servidor público que en ejercicio de sus funciones, al extender documento público que pueda servir de prueba, consigne una falsedad o calle total o parcialmente la verdad, incurrirá en prisión de cuatro (4) a ocho (8) años e inhabilitación para el ejercicio de derechos y funciones públicas de cinco (5) a diez (10) años.
Artículo 287. Falsedad material en documento público. El que falsifique documento público que pueda servir de prueba, incurrirá en prisión de tres (3) a seis (6) años.
Si la conducta fuere realizada por un servidor público en ejercicio de sus funciones, la pena será de cuatro (4) a ocho (8) años e inhabilitación para el ejercicio de derechos y funciones públicas de cinco (5) a diez (10) años.
Artículo 288. Obtención de documento público falso. El que para obtener documento público que pueda servir de prueba, induzca en error a un servidor público, en ejercicio de sus funciones, haciéndole consignar una manifestación falsa o callar total o parcialmente la verdad, incurrirá en prisión de tres (3) a seis (6) años.
Artículo 289. Falsedad en documento privado. El que falsifique documento privado que pueda servir de prueba, incurrirá, si lo usa, en prisión de uno (1) a seis (6) años.
Artículo 290. Circunstancia de agravación punitiva. La pena se aumentará hasta en la mitad para el copartícipe en la realización de cualesquiera de las conductas descritas en los artículos anteriores que usare el documento, salvo en el evento del artículo 289 de este código.
Artículo 291. Uso de documento falso. El que sin haber concurrido a la falsificación hiciere uso de documento público falso que pueda servir de prueba, incurrirá en prisión de dos (2) a ocho (8) años.
Artículo 292. Destrucción, supresión u ocultamiento de documento público. El que destruya, suprima u oculte total o parcialmente documento público que pueda servir de prueba, incurrirá en prisión de dos (2) a ocho (8) años.
Si la conducta fuere realizada por un servidor público en ejercicio de sus funciones, se impondrá prisión de tres (3) a diez (10) años e inhabilitación para el ejercicio de derechos y funciones públicas por el mismo término.
Si se tratare de documento constitutivo de pieza procesal de carácter judicial, la pena se aumentará de una tercera parte a la mitad.
Artículo 293. Destrucción, supresión y ocultamiento de documento privado. El que destruya, suprima u oculte, total o parcialmente un documento privado que pueda servir de prueba, incurrirá en prisión de uno (1) a seis (6) años.
Artículo 294. Documento. Para los efectos de la ley penal es documento toda expresión de persona conocida o conocible recogida por escrito o por cualquier medio mecánico o técnicamente impreso, soporte material que exprese o incorpore datos o hechos, que tengan capacidad probatoria.
Artículo 295. Falsedad para obtener prueba de hecho verdadero. El que realice una de las conductas descritas en este capítulo, con el fin de obtener para sí o para otro medio de prueba de hecho verdadero, incurrirá en multa.
Artículo 296. Falsedad personal. El que con el fin de obtener un provecho para sí o para otro, o causar daño, sustituya o suplante a una persona o se atribuya nombre, edad, estado civil, o calidad que pueda tener efectos jurídicos, incurrirá en multa, siempre que la conducta no constituya otro delito.
TITULO X
DELITOS CONTRA EL ORDEN ECONOMICO SOCIAL
CAPITULO PRIMERO
Del acaparamiento, la especulación y otras infracciones
Artículo 306. Usurpación de marcas y patentes. El que utilice fraudulentamente nombre comercial, enseña, marca, patente de invención, modelo de utilidad o diseño industrial protegido legalmente o similarmente confundible con uno protegido legalmente, incurrirá en prisión de dos (2) a cuatro años y multa de veinte (20) a dos mil (2.000) salarios mínimos legales mensuales vigentes.
En la misma pena incurrirá quien financie, suministre, distribuya, ponga en venta, comercialice, transporte o adquiera con fines comerciales o de intermediación, bienes producidos o distribuidos en las circunstancias previstas en el inciso anterior
TITULO XV
DELITOS CONTRA LA ADMINISTRACION PUBLICA
CAPITULO OCTAVO
De los abusos de autoridad y otras infracciones
Artículo 418. Revelación de secreto. El servidor público que indebidamente dé a conocer documento o noticia que deba mantener en secreto o reserva, incurrirá en multa y pérdida del empleo o cargo público.
Si de la conducta resultare perjuicio, la pena será de uno (1) a tres (3) años de prisión, multa de quince (15) a sesenta (60) salarios mínimos legales mensuales vigentes, e inhabilitación para el ejercicio de derechos y funciones públicas por cinco (5) años.
Artículo 419. Utilización de asunto sometido a secreto o reserva. El servidor público que utilice en provecho propio o ajeno, descubrimiento científico, u otra información o dato llegados a su conocimiento por razón de sus funciones y que deban permanecer en secreto o reserva, incurrirá en multa y pérdida del empleo o cargo público, siempre que la conducta no constituya otro delito sancionado con pena mayor.