Apreciaciones Generales sobre los Delitos Informáticos.

AutorClaudio Patricio Ossa Rojas
CargoAbogado Director Académico de la Asociación de Derecho e Informática de Chile (ADI). Estudio de Abogados Medina, De La Maza Limitada & Cía. Ltda.

I.- Introducción

La revolución que han significado las innovaciones tecnológicas recientes han revelado la incapacidad experimentada por las normas establecidas por el Derecho Penal tradicional. Este conjunto de normas punitivas han visto superada su capacidad para enfrentar la aparición de numerosas conductas disvaliosas impensadas en otras épocas. El fenómeno descrito dejó al descubierto la necesidad de realizar un proceso de adaptación de los sistemas normativos, los que han debido crear las correspondientes figuras típicas para incriminar las conductas de reciente aparición.

La informática si bien ha servido de puente comunicador entre los avances tecnológicos y el acceso masivo a las diversas fuentes de información, trajo aparejada la aparición de nuevas formas de delinquir y, a su vez, ha permitido el perfeccionamiento de las ya existentes. Los sujetos activos de esta modalidad de delincuencia se han caracterizado por recurrir al uso instrumental de ordenadores para cometer sus fechorías y actualmente han diversificado sus medios de comisión a través de las redes telemáticas,(1)1que interconectan estos dispositivos.

De acuerdo a lo expuesto anteriormente, consideramos que la aparición de estas nuevas conductas ilícitas abarcan las acciones tendientes a atacar bienes propiamente informáticos, entendiéndose por tales los que sólo tienen la posibilidad de existir en un entorno informático, como también los ataques a bienes no propiamente informáticos, mediante el uso de la tecnología informática.

Nos previene Téllez que para intentar una definición de este tipo de delincuencia denominada comúnmente como “delitos informáticos”, es necesario tener en cuenta que ello “no es labor fácil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de “delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión “delitos informáticos” esté consignada en los Códigos Penales” y precisa al respecto que de acuerdo a este análisis se pueden distinguir una definición típica y otra atípica para estas conductas:

“son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin “ (Concepto Atípico)

“conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” (Concepto Típico).(2)2

Así las cosas podríamos definir en un sentido genérico al delito informático como cualquier conducta ilegal, no ética o no autorizada atentatoria tanto contra bienes propiamente informáticos como tradicionales, que se realice mediante el uso y/o la aplicación de tecnologías informáticas.

En atención a lo anterior, es necesario estudiar las conductas que se desarrollan en relación a estos delitos por los sujetos activos de éstos, con el fin de determinar un posible marco legislativo que las regule, otorgando la necesaria seguridad y resguardo que demanda la sociedad actual.

II.- Descripción de los comportamientos de los sujetos activos y sus distintas manifestaciones.

Para hacer un estudio sistemático de las conductas que se relacionan con los delitos informáticos, distinguiremos diversos grupos de sujetos activos, los que delimitaremos de acuerdo a los medios y las formas utilizadas por estos para su ejecución. Así, podemos distinguir las siguientes conductas:

  1. - Phreaking.

  2. - Hacking.

  3. - Trashing.

  4. - Atentados contra la Propiedad Intelectual.

    A continuación, pasaremos a revisar cada una de ellas brevemente.

  5. - Phreaking.

    Consiste en el acceso no autorizado a sistemas telefónicos para obtener gratuidad en el uso de las líneas, con el objeto de lograr conexión mantenida por esta vía a las redes informáticas, ya sean nacionales o internacionales.

    Esta conducta, se relaciona con los delitos informáticos a través del ataque de los phreakers hacia sistemas de telefonía, los que si son considerados en su conjunto, pueden fácilmente llegar a comprometer la funcionalidad de los más grandes sistemas de telecomunicaciones coordinados a través de redes de ordenadores, los que, a través de la utilización de softwares especializados manejan las comunicaciones que se desarrollan por esta vía. Sin embargo, esta conducta no es nueva, ya que fue practicada desde los inicios de la telefonía, pero el ataque en ese entonces, apuntaba al quebrantamiento de sistemas de carácter analógico y no digital, y por consiguiente no podría relacionarse con delitos informáticos.

    Dentro de las actuales manifestaciones de phreaking podríamos distinguir:

    1. Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR