jueves, 10 de marzo de 2011

Ponencia III: Aproximación al concepto de delitos informáticos, justificación y acepción del bien jurídico de la información en la sociedad de la información . Parte II

Aproximación al concepto de delito informático
Ya hemos visto y recalcado en repetidas oportunidades que el inesperado y rápido crecimiento de Internet dio lugar a que el derecho tuviera que hacer una aproximación apresurada a de regular todas las conductas que se cometen en la red, lo que ha llevado necesariamente a que el trabajo de definir y decantar elementos sea más difícil, por el constante cambio de los elementos de la red. Es así, como se han dado variados intentos por aproximarse a lo que se podría definir como delitos informáticos, como veremos a continuación.
Como todo, la discusión y las posiciones comienzan siempre en punto de lo que es el debate doctrinal, por lo que citaremos a continuación diferentes definiciones de lo que se ha querido enmarcar como delito informático.
Tomemos como parámetro inicial la posición del profesor FRANCISCO BUENO ARUZ,  que citando al profesor Davara, define el delito informático como:
"la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)
También SARZANA (citado por Téllez, 1995) establece que los crímenes por computadora comprenden: “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”[1].
CALLEGARI (citada por Zabale y otros, 1999) define el delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Para TIEDEMANN (citado por Quiñones, 1997) “...los delitos de informática serían cualesquiera que se realicen contra los bienes ligados al tratamiento automático de datos”, también comprenden, “cualquier acto violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la tecnología de las computadoras”[2].
LIMA (citada por Téllez, 1998) dice que: “el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin.”
PARKER (citado por Cuervo, 1999) define los delitos informáticos como: “todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio.”
El autor mejicano TÉLLEZ (1995) conceptualiza el delito informático en: “forma típica y atípica, entendiendo por la primera a 'las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin' y por las segundas 'actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”
SANDRA JEANNETTE CASTRO define a los delitos informáticos como: “Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad informática de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos, programas, imágenes y voces almacenados electrónicamente”.[3]
“Tales definiciones son suficientemente ilustrativas, por lo que tan solo agregaríamos que la categoría denominada "delincuencia informática", como tema de estudio doctrinal, es útil para determinar de lege ferenda qué conductas cometidas por medio de sistemas de procesamiento de datos, o en éstos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación; y de lege lata, permite al operador jurídico determinar cuándo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro.”[4]
Sobre el bien jurídico
Como hemos venido sosteniendo a lo largo del texto, la información adquiere un papel fundamental en nuestra era, no por el hecho del valor que haya adquirido la información, porque éste siempre lo ha tenido, sino más bien por la facilidad y la velocidad de producción, creación, almacenamiento y trasmisión de ésta, lo que obliga a entender el bien jurídico de la información en un sentido mucho mas amplio[5].
La aclaración anterior es de gran importancia hacerla, pues, para poder comprender el bien jurídico de la información, que justifica la categoría de los delitos informáticos, tenemos que aclarar la diferencia entre el bien jurídico de la información tradicional, que desarrolla las conductas típicas ya conocidas, del bien jurídico de la información en sentido amplio que da lugar a la comprensión de la afección a los sistemas informáticos. Entonces en los segundos, como mencionamos en el párrafo anterior, decíamos que el bien jurídico amplio de la información, se comprende por el hecho de la existencia de información que gracias a las posibilidades de la telemática se ha enriquecido de valor, es información (almacenable, tratable y transmisible). Ahora, si bien podría pensarse que lo único que cambia es que la información se esté distribuyendo por medios informáticos, no dejemos de lado, que gracias a esta posibilidad la información adquiere capacidades inimaginables que no habrían podido ser pensadas en el pasado. Piénsese el envío de una carta, la cuenta estadística de las búsquedas más realizadas en internet en sur América, el procesamiento de datos de grandes infraestructuras de desarrollo científico y tecnológico, etc.
Si partimos de un criterio tradicional de la información, y además nos adaptamos a lo que nos dicta el mandato constitucional y legal sobre la protección de la información y la intimidad, encontramos delitos responden a las mismas características de los ya tipificados pero usando medios informáticos, entonces la cuestión se relativiza, pues conductas que atentan contra la intimidad, la propiedad, la propiedad intelectual o industrial, la fe pública, el buen funcionamiento de la Administración, la seguridad exterior o interior del Estado, ya están tipificadas en la ley, y el hecho de decir que por haberse cometido usado sistemas informáticos, es el fundamento para clasificarlos como delitos informáticos, lleva directamente a la conclusión de que todos estos tipos nuevos, referentes a estos delitos, no serían cosa distinta que delitos de peligro, lo cual en cierta medida podría llegar, incluso, a clasificarlos como innecesarios y hacer pensar que esta categorización es innecesaria.
Ahora profesores como ROMEO CASABONA, han desarrollado el concepto de información sobre la información, tratando de argumentar una posición de bien jurídico intermedio, lo que da lugar a concretar el peligro causado por la violación a los sistemas informáticos y a la información, alejando este concepto de delitos de peligro abstracto.
Como bienes jurídicos intermedios se pueden entender "Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"[6]
Veamos que los bienes jurídicos intermedios se denominan así por que hay una doble esfera de afección del bien jurídico, una individual y una colectiva. Es como el sonado ejemplo de una persona que incurre en un hecho punible cuando envenena el vaso de agua, momentos previos a que alguien lo ingiera, como también es delito que alguien envenene las aguas de las cuales se alimenta un pueblo, por la peligrosidad de afección a las personas. El primero protege la vida, la integridad, la salud; el segundo protege, el medio ambiente, la salud y la vida. Es decir, que veamos como ambos se dirigen de formas distintas a proteger los mismo intereses (van por la misma línea de ataque), pero el segundo – el envenenamiento de aguas- es un delito que tutela bienes jurídicos intermedios, como quiera que el envenenar las aguas afecta a la comunidad, pero ese riesgo se puede concretar afectando la salud, la vida y la integridad de las personas de la comunidad.
Así mismo ocurre con los delitos informáticos, cuando una persona está accediendo a un sistema informático de forma no consentida, podría pensarse que esto aun no lesiona ni pone en peligro algún bien jurídico, pues la información sigue sin alteraciones y sin ser violada ni destruida, es decir, se estaría frente a un peligro abstracto, pero el hecho de que este acceso genera la posible lesión individual del patrimonio económico, la intimidad y la autonomía personal, concreta el riesgo de poner en peligro inminente la afección de los bienes jurídicos tutelados. Entonces cuando una persona esta frente a una conducta similar lo que ocurre es que existe un alto numero de victimas cercanas a la posible a la vulneración de sus derechos individuales, con lo que se concreta el peligro de lesión a los bienes jurídicos tutelados.
Las características del bien jurídico intermedio[7]:
1.     Son supra-personales, es decir, superan los intereses particulares;
2.     Están vinculados a un bien jurídico netamente personal;
3.     Pertenecen a los "intereses de la comunidad" y no al ámbito de los "intereses del Estado", pues los primeros tiene una mayor relación con los bienes individuales;
4.     Son cualitativamente homogéneos con los intereses individuales que pueden resultar vulnerados; o se encuentran en una misma dirección de ataque del comportamiento punible. Por ejemplo, pureza del medio ambiente y vida o salud personal; o el atentado contra la seguridad del tráfico y la simultánea puesta en peligro de la vida o integridad de la persona;
5.     Hay una relación medial entre el bien colectivo y el bien individual; el primero es medio o paso previo necesario para la lesión o puesta en peligro del segundo. Hay entonces un bien jurídico-medio (colectivo) y un bien jurídico-fin (individual);
6.     La lesión de bien jurídico intermedio representa un riesgo potencial para un número plural e indeterminado de víctimas;
7.     La lesión al bien colectivo, como límite mínimo, no ha menoscabado de manera efectiva los bienes personales, que es el límite máximo. De esta manera se sobrepasa el estadio del peligro abstracto.
Las anteriores características son tomadas directamente del texto de la profesora Sandra Jeannette, no se le hicieron cambios debido a que cada elemento es muy preciso y no vale la pena alterar su contenido, pues esto eventualmente puede llevar a confusión de las características y desorbitar el panorama del bien jurídico intermedio.
Para la materialización de la afectación de la información como bien jurídico intermedio, tiene que materializarse en ciertos puntos específicos para concretar la lesión de los bienes jurídicos. La información mirada desde esta perspectiva tiene que llegar a afectar tres esferas de la información individual: la confidencialidad, la disponibilidad y la integridad, y esto es lo que se desprende directamente del concepto amplio de información que ya hemos desarrollado antes.
Cuando entramos a analizar la vulneración de estos aspectos por las conductas de crimen informático, podemos encontrar como se ajustan a cada uno de estos factores:
·       Confidencialidad:
Rootkits, keyloggers, backdoors, phishing.[8] Estos elementos atentan contra la confidencialidad de la información, pues no hacen daños en los sistemas informáticos ni afectan la información, sin embargo, le da al delincuente la posibilidad de tener acceso a la información sin el consentimiento del administrador de la base de datos.

·       integridad:
Logic bombs, y los “virus”. Las logic bombs, son programas ocultos dentro de un sistema informático que está programado para ser activado a distancia o con programación de fecha y hora y produce daños en la información que se almacena en los sistemas.[9] Usualmente se usa para hacer chantaje informático. Los virus se pueden catalogar de diferentes maneras, entre otros algunos se diseñan para causar graves o tangenciales daños a la información de los servidores.
·       Disponibilidad:
Spamming, mailbombing, ataques “DoS”, etc. Son programas que entre algunas de sus funciones está la de entorpecer la infraestructura e impide el acceso a la información en algunas ocasiones, atentando contra la disponibilidad de la información.
Ahora, si hacemos un balance, encontramos que las conductas que atentan contra la información –como bien jurídico intermedio- en punto de estos tres facotres, podemos llegar a la conclusión de que las conductas típicas se justificarían con miras a tutelar el interés de esta protección, para lograr la confianza del usuario y de los consumidores en general.
A manera de conclusión
A lo largo del texto hemos visto desde diferentes perspectivas una justificación de lo que es el bien jurídico de la información, en punto de la protección de los delitos informáticos. Elemento éste, que nos permite hacer un análisis mas limpio para decantar que conductas pueden caber dentro de los delitos informáticos y justificar la existencia de nuevos tipos que regulen estas conductas, sin querer decir que esto una forma de expansionismo del derecho penal. Es decir, podemos decir, que las conductas existentes que se ajustan a los tipos tradicionales deben seguir tratándose por esa vía, la utilidad de los delitos informáticos, radica en todas aquellas conductas que presenten una dificultad de tipicidad para adecuar la conducta como típica sin violar el principio de legalidad.
Por otro lado, encontramos como factores determinantes la seguridad y la confianza, elementos estos de los cuales no solo deben ocuparse lo ingenieros, pues, corresponde al derecho darle legitimidad jurídica a la sociedad para poder actuar. Es por eso inminente la necesidad de mejorar la eficacia en la persecución de este tipo de conductas para la reducción de esta fuente de criminalidad, pues si un hacker o cracker, como sanción a su conducta lo único que recibe es mejoren el sistema de seguridad al cual ya ha ingresado antes, lo que logra correlativamente es incentivar a que busque, incluso, por pura diversión, maneras de acceder a los nuevos sistemas de seguridad.
Desde otro aspecto de la seguridad, encontramos que un elemento importante es la confianza, por lo que, cuando se analizan las responsabilidades de quienes alojan información, o los que intervienen en los procesos de estructuras de la red, eventualmente podrían hacerse responsables de los bienes jurídicos ya planteados, y responder en posiciones de garante por los delitos que se cometen en la red, como las defraudaciones bancarias y la pornografía infantil.
Ya se ha planteado en diferentes ocasiones la posibilidad de crear un centro de persecución especializado para las conductas informáticas como se ha planteado en Bruselas, para la persecución y judialización de estas conductas, pienso de manera franca, que Colombia no debe estar muy lejos de ese planteamiento, al menos con la comunidad sur americana, pues si bien es cierto, Colombia viene a ser uno de los países con mayor conectividad a la red y cada día es más vulnerable a estas situaciones.
Finalmente, este es un aspecto que toca muchos puntos álgidos de una discusión que es tanto dogmática como técnica, y sin lugar a dudas, el derecho se ha visto hasta este momento “a la carrera” detrás de las nuevas incidencias informáticas para su regulación. En lo que ha pasado de tiempo, se ha logrado avanzar mucho en esta materia, pero el trabajo sigue siendo difícil. Ahora, depende de los estudiosos del derecho, casi que hacer una labor de ciencia ficción –valga la expresión-, para poder crear derecho y legislar a la velocidad en que crece la informática. Lo que si es seguro, es que cada día que pasa nos volvemos más dependientes de la tecnología y de los computadores, y tendremos que llegar al punto de tener herramientas lo suficientemente fuertes como para poder darle tratamiento a estos sucesos.




[1] TELLEZ, documento de 1995, delitos informáticos. Pg. 104
[2] Quiñonez, delitos informáticos. Pg. 107
[3] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 3
[4] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 4
[5] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 6

[6] Así se expresa Ricardo M. Mata y Martín, profesor titular de la cátedra de derecho penal de la Universidad de Valladolid
[7] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 7

[8] F. JAVIER INDA. Cuaderno del Instituto Vasco de Criminología San Sebastián, N.o 20 – 2006. La investigación policial en el ámbito de la informática. Pg. 181
[9] F. JAVIER INDA. Cuaderno del Instituto Vasco de Criminología San Sebastián, N.o 20 – 2006. La investigación policial en el ámbito de la informática. Pg. 181

Escrito por: Juan David Bazzani M.

No hay comentarios:

Publicar un comentario