Del estudio de los Delitos Informáticos, podemos distinguir un concepto típico, del cual se desprende que éstos son conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin. Este concepto es bastante discutible, si alguien nos plantea que dicho de esta forma, los Delitos Informáticos podrían no existir, puesto que al utilizar la computadora como instrumento o como fin, sólo se facilitaría o se motivaría a la comisión de diversos delitos ya tipificados en nuestras normas penales. Por lo tanto, podemos entender que estamos frente a acciones que mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, cuya dificultad para la comprobación y falta de estudio doctrinario han generado una inadecuada regulación en nuestro Código Penal, que en vez de brindar una efectiva tutela, ha abierto la puerta a confusiones, dudas y una incorrecta administración de justicia. Además, tendríamos que plantear las siguientes interrogantes:
¿CUÁL ES LA DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL?
Un gran número de doctrinarios nacionales e internacionales, en concordancia con el concepto de Téllez Valdés (1) definen al Delito Informático como una conducta típica, antijurídica y culpable que tiene a las computadoras como instrumento o fin. Sin embargo, este doctrinario mexicano no hace una distinción entre este tipo de delitos y los Delitos Computacionales.
Es necesario, entonces, hacer una diferenciación entre ambos conceptos.
En cuanto a los DELITOS INFORMÁTICOS, Hugo Daniel Carrión (2) considera que son aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc.), en cualquiera de las fases que tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole, sobre los que operan las maniobras dolosas.
Por lo tanto, queda determinado que las Delios Informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma.
En tanto que, en relación a los DELITOS COMPUTACIONALES, Beltramone, Herrera Bravo y Zabale (3) explican que se trata de ciertas figuras típicas convencionales que se realizan mediante el empleo de las Tecnologías de las Información, es decir, que se utiliza la informática como un medio de comisión específico. Dichas conductas pueden ser comprendidas dentro del tipo penal del delito produciéndose una informatización de un ilícito tradicional que ya está tratado en la normativa penal, por lo que no hacen necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a la conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.
Siendo así, el Delito Computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información (TIC’s) que afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal.
De este modo, podemos concluir que los Delitos Informáticos son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismos, no como medio sino como fin, por ejemplo el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de Software; dentro de estos delitos no se incluye el robo o daño de Hardware. Por otro lado, los Delitos Computacionales son considerados como conductas delictuales tradicionales, con tipos encuadrados en el ordenamiento penal, donde se utiliza los medios informáticos (tecnologías de la información) como medio de comisión, por ejemplo para realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio; dentro de esta figura, también está considerada la violación de email, ya que vulnera la intimidad de las personas.
¿POR QUÉ SE DICE QUE LOS DELITOS INFORMÁTICOS SON DOLOSOS?
Cuando los Delitos Informáticos son ejecutados, es necesario para su debida y correcta tipificación establecer si son delitos dolosos o culposos. Algunos autores refieren que los Delitos Informáticos son, en su mayoría, dolosos o intencionales. Esta afirmación nos lleva a preguntarnos si es posible que estos delitos sean culposos.
Al respecto, otro parte de la doctrina contempla al Delito Informático como toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. De este modo, los Delitos Informáticos son entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional (datos relevantes y programas).
Para entender la naturaleza dolosa de los Delitos Informáticos podemos analizar algunos supuestos delictivos que se encuentran enmarcados dentro de esta figura. Por ejemplo, en la Intrusión Informática, la cual se define como la acción de ingresar a un equipo informático ajeno sin la autorización del titular, el cual puede cometerse a través de una Red telemática o por la apertura directa del equipo, se requiere la utilización de determinado software de aplicación que permita saltar o inutilizar claves de acceso, por lo que implica una acción intencional del autor, es por tanto un delito doloso, sea a título directo o eventual. En el caso del Hacking, el cual es la acción en la cual un tercero, no titular de un equipo o un sitio web determinado, se accede al mismo por la utilización de un código de programación o software especifico, el cual produce daños como el hurto de información, la completa inutilización del equipo o de la página. Otro de los delitos que se comete con dolo es la Distribución de Virus, el cual se determina como la acción consistente en el envío de virus a un equipo ajeno; en este caso, si bien el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios, sólo correspondería penalizar a quien envíe voluntariamente un archivo infectado de virus siendo esto de forma dolosa.
Como vemos, los Delitos Informáticos sólo son posibles a título de dolo, ya sea este directo o eventual. De esta forma, del análisis realizado se llega a la conclusión que los Delitos Informáticos sólo son posibles bajo su forma dolosa, por cuanto es impensable su realización por negligencia y menos aún por impertinencia, la cual constituye un obstáculo a las formas comisivas; por lo que lejos de complicarse, el legislador con la relación subjetiva entre el autor y el delito, sería pertinente desde el punto de vista legislativo, crear una clara definición de los demás elementos del delito y especialmente del tipo; así mismo establecer claramente la distinción entre los Delitos Informáticos y los Delitos Computacionales.
¿POR QUÉ SE AFIRMA QUE LOS DELITOS INFORMÁTICOS SON PLURIOFENSIVOS?
Un delito pluriofensivo es aquél que afecta varios bienes jurídicos tutelados por el Derecho. En cuanto a los Delitos Informáticos, importante doctrina sostiene que éstos son pluriofensivos, por lo que atentan contra diversos bienes jurídicos, a saber, la propiedad, la intimidad, etc.
Es común observar en parte de la doctrina mucha confusión para determinar el bien jurídico, porque no se limitan exclusivamente a los Delitos Informáticos, sino que también consideran a los Computacionales, que al ser delitos convencionales ya tienen un bien jurídico específico. Por ejemplo, los atentados contra el hardware tienen claramente como bien jurídico al patrimonio.
Ahora bien, como los Delitos Informáticos atentan contra programas computacionales y ciertos datos, es ahí donde debemos buscar el bien jurídico. En el caso de los datos digitalizados, no todos merecen protección penal, sólo aquellos que sean relevantes o importantes. Ese grado de importancia puede ser dado por la naturaleza de la información, por ejemplo, nominativa, estratégica o económica. Por lo tanto, los Delitos Informáticos son pluriofensivos, afectan la intimidad, el patrimonio, la propiedad intelectual, la seguridad, entre otros.
¿SERÁ LA INFORMACIÓN O LA TRANSMISIÓN DE ÉSTA, UNO DE LOS BIENES JURÍDICOS DE TUTELA?
De lo anteriormente planteado, en cuanto a los bienes jurídicos afectados por los Delitos Informáticos, queda entredicha la afectación a la información, entendida en su triple dimensión de disponibilidad, confidencialidad e integridad, así como también el menoscabo de otros intereses jurídico-penalmente relevantes, como la intimidad, el buen nombre, la honra, la fe pública, el patrimonio, la seguridad del Estado, entre otros.
Afirmamos una vez más el carácter pluriofensivo de los Delitos Informáticos, en el cual unos de los bienes jurídicos afectados es definitivamente la información. En este punto, cabe hacer la observación que el Delito Informático no tiene como objeto de protección el mecanismo de almacenamiento o procesamiento que contiene a la información, sino que el bien jurídico de tutela es la información propiamente dicha, entendida como valor social y económico relevante, gracias a su gran utilidad en la actualidad, y cuya protección es de significativa importancia.
Por ello se afirma que lo relevante no sólo es la información, sino la capacidad que se tiene para almacenarla, organizarla, interpretarla y acceder a ella en todo momento. Siendo sí, la protección jurídica busca castigar todo conducta que impida que la información depositada en cualquier medio electrónico esté siempre disponible para el titular que la requiera (disponibilidad); igualmente, toda conducta que implique la violación de la reserva, al cual todo titular de información tiene derecho a mantener (confidencialidad); y también, todo acto tendiente a impedir que esa información sea exacta o se conserve tal como la concibió su autor o legítimo tenedor (integridad).
(1) TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
(2) CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking". Julio 2001. Dirección URL:http://www.delitosinformaticos.com/tesis.htm
(3) BELTRAMONE, Guillermo y ZABALE, Ezequiel. Ponencia “Nociones Básicas sobre los Delitos Informáticos”. Agosto, 1998. Dirección URL: http://rodolfoherrera. galeon.com/delitos.pdf