anÁlisis jurÍdico del phishing como un delito … · 2014. 5. 14. · y finalmente el capítulo...
Post on 14-Aug-2021
2 Views
Preview:
TRANSCRIPT
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
ANÁLISIS JURÍDICO DEL PHISHING COMO UN
DELITO INFORMÁTICO ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS
MARÍA CRISTINA LÓPEZ SARCEÑO
GUATEMALA, ABRIL2014
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO ENCUADRADO DENTRO DEL
ÁMBITO DE LAS ESTAFAS
TRABAJO DE GRADUACIÓN PRESENTADA POR:
MARÍA CRISTINA LÓPEZ SARCEÑO
PREVIO A OPTAR AL GRADO ACADEMICO DE
LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES
Y TITULOS PROFESIONALES DE
ABOGADA Y NOTARIA
GUATEMALA, ABRIL2014
iii
AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
ASESOR Y REVISOR TRABAJO DE GRADUACIÓN
DECANO DE LA FACULTAD: Dr. Rodrigo Montufar Rodríguez.
SECRETARIO DE LA
FACULTAD: Lic. Omar Abel Morales Lurssen.
ASESOR: Lic. Hugo Rolando Escobar Palma.
REVISOR: Lic. Sebastián Noé González Ángel.
iv
v
vi
vii
viii
REGLAMENTO DE TESIS
Artículo 8º: RESPONSABILIDAD
Solamente el autor es responsable de los conceptos expresados en el trabajo de tesis.
Su aprobación en manera alguna implica responsabilidad para la Universidad.
ix
ÍNDICE
INTRODUCCIÓN .......................................................................................................... 01
CAPÍTULO I
1. EL DERECHO PENAL
1.1. Consideraciones previas .................................................................................. 03
1.2. Origen del Derecho Penal ................................................................................ 05
1.3. Función del Derecho Penal .............................................................................. 06
1.4. Definición del Derecho Penal ........................................................................... 06
1.5. Denominación del Derecho Penal .................................................................... 08
1.6. Características del Derecho Penal ................................................................... 08
1.7. Naturaleza jurídica del Derecho Penal ............................................................. 11
1.8. Fines del Derecho Penal .................................................................................. 12
CAPÍTULO II
2. EL DELITO
2.1. Generalidades ................................................................................................... 13
2.2. Concepto ........................................................................................................... 13
2.3. Elementos del delito .......................................................................................... 14
2.3.1. Tipicidad ................................................................................................. 14
2.3.2. Antijuricidad ........................................................................................... 15
2.3.2.1. Antijuricidad objetiva .................................................................. 15
2.3.2.2. Antijuricidad subjetiva ............................................................... 16
2.3.3. Culpabilidad ........................................................................................... 16
2.3.4. Imputabilidad ......................................................................................... 18
x
CAPÍTULO III
3. LA ESTAFA COMÚN
3.1. La estafa como un delito contra el patrimonio .................................................. 19
3.2. Clasificación de los delitos patrimoniales .......................................................... 20
3.3. La estafa ........................................................................................................... 21
3.3.1. Historia .................................................................................................. 21
3.3.2. Definición ............................................................................................... 22
3.3.3. Bien jurídico tutelado en la estafa .......................................................... 23
3.3.4. Clases de estafa de acuerdo al Código Penal ....................................... 23
3.3.5. Elementos de la estafa .......................................................................... 23
3.4. La estafa y otros tipos penales similares ........................................................... 25
3.4.1. Robo y estafa ......................................................................................... 26
3.4.2. Hurto y estafa ......................................................................................... 26
3.4.3. Apropiación o retención indebida y estafa .............................................. 27
CAPÍTULO IV
4. LOS DELITOS INFORMÁTICOS
4.1. Consideraciones previas ................................................................................... 28
4.2. Definición de delito informáticos ........................................................................ 29
4.2.1. Concepto de delito informático ............................................................... 30
4.3. Características de los delitos informáticos ......................................................... 31
4.4. Clasificación de los delitos informáticos ............................................................ 33
4.4.1. Clasificación según el instrumento medio .............................................. 33
4.4.2. Clasificación según actividades delictivas graves .................................. 34
4.5. Sujetos de los delitos informáticos .................................................................... 36
4.5.1. Sujeto activo .......................................................................................... 36
4.5.2. Sujeto pasivo ......................................................................................... 37
4.6. Caracterización del delincuente informático ..................................................... 37
xi
CAPÍTULO V
5. EL PHISHING COMO ESTAFA MODERNA
5.1. Historia del phishing .......................................................................................... 40
5.2. Definición ........................................................................................................... 42
5.3. Técnicas del phishing ........................................................................................ 42
5.4. Lavado de dinero producto del phishing ............................................................ 44
5.5. Estafa cometida por medio cibernético en comparación con la
estafa común .................................................................................................... 45
CAPÍTULO VI
6. ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO
ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS
6.1. Formas de comisión del phishing .......................................................................... 49
6.2. Áreas privilegiadas para la comisión del phishing ................................................. 51
6.2.1. El ambiente delictivo ................................................................................... 51
6.3. Elementos del delito de phishing ........................................................................... 52
6.4. El phishing y su relación con otros tipos penales .................................................. 53
6.4.1. Concurso de phishing con el delito de sabotaje ......................................... 54
6.4.2. Concurso entre phishing y falsificación documental ................................... 54
6.4.3. Phishing en concurso con hacking ............................................................. 55
6.5. El uso indebido de medios informáticos ................................................................ 55
6.6. Formas relevantes de la estafa ............................................................................. 56
6.7. Técnicas para hacer caer a un estafador informático ............................................ 58
6.7.1. Scam Baiting o Anti-phishing ...................................................................... 58
6.8. Casos concreto de estafas cometidos por medios cibernéticos ............................ 58
6.9. La necesidad de regular el delito de phishing ........................................................ 62
6.9.1. Fundamento de su regulación .................................................................... 62
6.10. Legislación comparada ........................................................................................ 67
xii
6.11. Objeto del delito de phishing ............................................................................... 73
6.12. Sujetos del delito de phishing .............................................................................. 74
6.12. Exposición de motivos que fundamentan la regulación del phishing ................... 74
6.13. Procedimiento legal para su aplicación ............................................................... 75
CONCLUSIONES .......................................................................................................... 78
RECOMENDACIONES ................................................................................................. 79
ANEXOS ....................................................................................................................... 80
BIBLIOGRAFIA………………………………………………………………………………..114
1
INTRODUCCIÓN
Guatemala, es un país que ha abierto los pasos a la tecnología permitiendo
que se realicen muchas actividades como: comerciales, laborales, comunicación y
muchas actividades sociales, ante ello los delincuentes informáticos están en el
asecho para cometer ilícitos informáticos.
La problemática que representa hoy en día la estafas por medios
electrónicos es latente en virtud que existen muchos maniobras que permiten en sí
el desenvolvimiento en engaños en los usuarios del internet, surgiendo así el
termino phishing que consiste en un delito informático encajado dentro de las
estafas; esto haciendo alusión al acto de pescar usuarios mediante señuelos
(ingeniería social: termino que consiste en el ánimo de convencer a un persona
mediante engaños), y de esta manera obtener información confidencial. El
phishing conocido como un fraude informático que aumenta conforme al
crecimiento del comercio electrónico, donde muchas personas utilizan el internet
para comprar por medio de sus tarjetas de crédito o débito, conllevando a ser
vulnerables en este nuevo campo.
El problema radica que la regulación actual de delitos informáticos en el
Código Penal Decreto No. 17-73 del Congreso de la República de Guatemala, no
es suficiente para satisfacer las necesidades de seguridad y certeza jurídica de las
personas que utilizan el internet el en quehacer de su vida.
Por lo tanto, el problema objeto de la presente investigación pretende
establecer jurídicamente la deficiente tipificación de los delitos informáticos en la
legislación penal guatemalteca en cuanto la figura del phishing, ya que el tema de
regulación de los delitos informáticos en Guatemala fue regulado por primera vez
en el año de 1996, transcurriendo diecisiete años, y el Estado no ha tratado
nuevamente este tema.
Es por ello, con la presente investigación se estudiará una figura delictiva
denominada phishing que consiste en un delito informático que puede incluirse en
1
2
las formas de estafa, siendo necesario realizar una investigación exhaustiva en
cuanto al problema con el fin de conocer que la regulación actual de los delitos
informáticos no cumple con la exigencia actual en la sociedad guatemalteca, en
virtud que la sociedad va avanzando a pasos agigantados, así mismo, debe ser
nuestro derecho.
En sentido se plantea la hipótesis: ―La falta de regulación del phishing como
delito encuadrado en las estafas ha provocado una falta de seguridad jurídica en
los cibernautas y por ende lesionando el patrimonio de los mismos‖.
La presente investigación esta estructura en seis capítulos: Capítulo I, se
desarrolló lo relativo al Derecho Penal, origen, función definición, denominación,
características, naturaleza jurídica y fines del Derecho Penal.
El capítulo II, se estructuro lo que es el delito, generalidades, elementos del
delito.
El capítulo III se estableció la estafa común, clasificación de los delitos
patrimoniales, la estafa, historia, definición, bien jurídico tutelado, clases de estafa
y otros tipos penales similares.
El capítulo IV lo relativo a los delitos informáticos, consideraciones previas,
definición, características, clasificación, sujetos de los delitos informáticos.
El capítulo V se estableció el phishing como estafa moderna, historia,
definición, técnicas, lavado de dinero producto del phishing, y la estafa cometida
por medio cibernético en comparación de la estafa común.
Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing
como un delito informático encuadrado dentro del ámbito de las estafas, formas de
comisión, áreas privilegiadas, elementos del delito de phishing, el phishing y su
relación con otros tipos penales, el uso indebido de medios informáticos, formas
relevantes de la estafa, técnicas para hacer caer a un estafador informático, casos
concretos de estafas cometidos por medios cibernéticos, la necesidad de regular
el delito de phishing, legislación comparada, objeto del delito phishing, sujetos del
3
delito de phishing, exposición de motivos que fundamentan la regulación del
phishing y procedimiento legal para su aplicación.
4
CAPÍTULO I
1. EL DERECHO PENAL
1.1. Consideraciones previas
El Derecho ha ido encontrando nuevos desafíos a medida que ha
evolucionado la sociedad y más concretamente al verse enfrentado al vertiginoso
desarrollo de las nuevas tecnologías de la información. Es por lo anterior que la
gran mayoría de los juristas coinciden en el nacimiento de una nueva rama del
derecho autónoma e independiente, cual es el Derecho Informático, no se debería
dudar acerca de una verdadera autonomía en el Derecho Informático, haciendo la
salvedad que esta ciencia constituye una rama jurídica atípica, que apenas nace.
Este nuevo contexto donde ya hablamos ciertamente de la regulación del Derecho
Informático como tal, exige indagar las interrelaciones con otras ramas del
Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo
este último el objeto de estudio del presente trabajo de graduación.1
De esta forma el Derecho Informático se relaciona con el Derecho Penal, ya
que en la vida social la informática se ha convertido en el que hacer de muchas
personas como: trabajo, comunicación y comercio. Esto interrelación jurídica se
materializa en la siguiente manera: ―siendo estos dos aspectos claves que
debemos considerar la idea se basa en que la vida cibernética o informática
surgen nuevos bienes protegidos afectados como la privacidad y honra, siendo un
indispensable quehacer legislativo referido a la tipificación de ciertos delitos
informáticos, que aún no regula el Código Penal Guatemalteco‖.2
Ante ello se puede demostrar que el Derecho Penal Informático se hace
necesario en la legislación penal guatemalteca en cuanto a la regulación de ciertos
delitos informáticos que se deben tipificar en la legislación penal, con el fin de
brindar una debida protección jurídica a las personas, ya que hoy en día la
1 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa Rica. 2003.
Página. 56 2 Roits, Eduardo. Op. Cit. Página. 98.
4
5
internetse ha convertido en una herramienta indispensable en la vida de muchos
guatemaltecos.
Al momento que el Derecho Penal Informático regule los conflictos sociales,
tiene la obligación de buscar diferentes y múltiples vías para subsanar las
disímiles problemáticas que se le presentan. En efecto, por muy simplista que
parezca atribuirle al Derecho Penal Informático el protagonismo de persuasión
ante conductas ilícitas, es indudable que el respeto por los derechos
fundamentales (del imputado y de las víctimas), nos obliga a optar por otros
mecanismos de control social antes que la aplicación de la ley penal, que por lo
general afecta un bien jurídico, insustituible e irrenunciable cual es la libertad.3
Pero en una sociedad en donde va aumentando la delincuencia se hace
necesario que el Estado regule mecanismos jurídicos rígidos que permitan así a
los juzgadores poder dictar sentencias basadas en derecho, por lo tanto se hace
necesario que el poder legislativo tipifique delitos informáticos contra la privacidad,
ya que hoy en día la persona puede ser vulnerable al internet y ser una víctima de
un delito informático que dañe o lesione su intimidad, honra y privacidad.4
Por lo tanto la razón del presente trabajo de graduación es sistematizar en
reconocer la importancia del rol que le compete al Derecho Penal frente a las
nuevas tecnologías, concretamente a lo delitos informáticos que lesionan a la
privacidad de las personas y así mismo señalar la ineficacia actual del Código
Penal Guatemalteco en cuanto proteger la vida privada de las personas en
internet.5
Con lo expuesto anteriormente se hace necesario definir varios términos
sobre el Derecho Penal que a continuación se desarrollaran después de esta
consideración sobre el tema del presente trabajo de graduación.
3Poliano Navarrete, Miguel. Derecho Penal, Parte General. Barcelona, España. 1980. Página 1,234.
4Poliano Navarrete, Miguel. Op. Cit. Página 890.
5Ibídem.
6
1.2. Origen del Derecho Penal
Para Irma Amuchalegui Requena ―Al surgimiento del Derecho Penal obedece
a las necesidades de regular el comportamiento del hombre en sociedad. El
crimen nace con el hombre, cuando también no existe un orden jurídico, ni una
sociedad organizada, ya que el delito se manifiesta en su más rudimentaria forma
al inferirle daños a bienes ajenos. El hombre no articulaba aun palabras, pero ya
desarrollaba conductas que afectan a otros, por ejemplo, el apoderamiento del
animal cazado por otro, las violaciones físicas sobre una mujer, etcétera. De ahí la
necesidad de regular tales conductas y señalar castigos para lograr el orden y la
convivencia pacífica‖.6
Como se puede observar el derecho penal tuvo su origen conforme a los
pasos de la vida, ya que el comportamiento de los hombres se basaba en dañar
bienes ajenos, como la vida, integridad, libertad y el patrimonio, ahora aplicándolo
en cuanto al desarrollo que ha tenido la sociedad en los últimos años, ha
conllevado al surgimiento de nuevas formas de delincuencia, siendo la
delincuencia en informática, por lo tanto el origen tanto del Derecho Penal
tradicional y el Derecho Penal Informático ha sido conforme fue evolucionando la
sociedad.7
Por lo tanto el origen del Derecho Penal Informático es real y concreto y
muchas personas ya son víctimas de los llamados delitos informáticos contra la
privacidad, pero lamentablemente estas conductas antisociales quedan impunes
todo por la falta de cultura y de eficacia del Derecho Penal Guatemalteco8, siendo
esto una falta de seguridad jurídica para los guatemaltecos, porque si el Estado no
otorga los mecanismos jurídicos necesarios para sancionar a toda aquella persona
que afecta un bien jurídico tutelado no está brindando una seguridad jurídica
6Amuchalegui Requena, Irma Gabriela. Derecho Penal. Colección de Textos Jurídicos Universitario. Editorial
Harla. México. 1era. Edición. Página 4. 7Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires, Argentina.
1993. Página 45. 8Ibídem.
7
conforme a lo contemplado por la Constitución Política de la República de
Guatemala.
1.3. Función del Derecho Penal
El Doctor José Adolfo Reyes Calderón afirma que ―la función del ordenamiento
jurídico penal es de más amplio alcance pues no solamente se limita a asegurar
sino a promover el desarrollo y mejoramiento de la sociedad‖.9
A través del Derecho Penal ―se pretende preservar un equilibrio que de
seguridad a los miembros de la sociedad civil, grupo social, según el tiempo y
lugar, crea sus propios normas penales, con rasgos propios, los cuales varían
conforme se modifican las condiciones sociales‖.10
Por lo anteriormente indicado el Derecho Penal Informático no cumple con su
función puesto que el ordenamiento penal guatemalteco en materia de delitos
informáticos no es amplio;en virtud que el Código Penal Guatemalteco regula
delitos informáticos, pero esta regulación es muy pobre y no cumple con las
exigencias que representa hoy en día en la sociedad guatemalteca, con ello no se
preservará el equilibrio social y una seguridad para las personas, porque al
momento que un guatemalteco utiliza una computadora con acceso a internet se
encontrara en un estado vulnerable, puesto que no existen normas jurídicas
penales que brinde a estos una seguridad jurídica en cuanto a su privacidad.11
1.4. Definición del Derecho Penal
Para el tratadista Eugenio Cuello Calón el Derecho Penal se define como
―El conjunto de normas jurídicas que determinan los delitos, las penas, que el
estado impone a los delincuentes y las medidas de seguridad que el mismo
establece‖.12
9Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Guatemala, Centro América. 1998. Página 3.
10Cuello Calón, Eugenio. Derecho Penal, Parte General. Décimo Séptima Edición. Editorial Bosh. Barcelona,
España. Página 365. 11
Smith, Bouch. Tecnología y Criminalidad Informática. Editorial Apple. 2007. Página 89. 12
Cuello Calón, Eugenio. Derecho Penal, Parte General. Tomo I Bosh, Casa Editorial, Barcelona, España. 1993. Página 45.
8
Para Sebastián Soler, el Derecho Penal como ―La ciencia que estudia al
delito como fenómeno jurídico y al delincuente como su sujeto activo y, por tanto,
las relaciones que derivan del delito como violación del orden jurídico y de la pena,
como reintegración de ese orden‖.13
Por su parte Ferré Olivé, lo define como ―El conjunto de reglas establecidas
por el estado que asociación al crimen, como hecho, una pena que es su legítima
consecuencia‖.14
José Adolfo Reyes Calderón define al Derecho Penal Objetivo como ―El
conjunto de normas que componen el ordenamiento penal de cada Estado.
Comprende las leyes que definen las conductas ilícitas, las sanciones imponibles
a las transgresores de la norma y la regla de forma para hacerlas efectivas‖.15
Las definiciones anteriormente mencionadas indican sobre conceptos de
Derecho Penal Tradicional en cuanto su punto de vista objetivo y subjetivo, por lo
tanto se hace indispensable mencionar definiciones en cuanto al Derecho Penal
Informático.
Aras, Leonel define el Derecho Penal Informático ―como el conjunto de
normas jurídicas que tiene la función de regular todos los delitos de carácter
informático y así mismo regular una pena‖.16
Alberto Orozco, lo define como ―una moderna rama del derecho que tiene la
finalidad de regular todas aquellas conductas delictivitas de carácter informático,
su pena y la aplicación de una sanción justa al autor de un delito informático
tipificado en la ley sustantiva‖.17
13
Soler, Sebastián. Derecho Penal. Tomo I. Buenos Aires, Argentina. Editorial Depalma. 1999. Página 36. 14
Ferré Olivé, Serrano. Lecciones de Derecho Penal. Segunda Edición. Buenos Aires, Argentina. 2000. Página 89. 15
Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Editorial Conceptos Lima Thompson. Guatemala, Centroamérica. Primera Edición. 1998. Página 45. 16
Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile. Segunda Edición. 2002. Página 34. 17
Orozco, Alberto. El Derecho Penal como Rama Autónoma en el Mundo de la Informática. Santiago de Chile, Chile. 1999. Página 34.
9
Barrientos, Gudiel, define al Derecho Penal Informático como ―el conjunto
de normas jurídicas, principios y doctrinas que regulan los delitos informáticos, la
delincuencia informática y la sanción penal que debe aplicar al momento de la
comisión de un hecho delictivo de carácter informático‖.18
Con las definiciones anteriormente mencionados podemos entender que el
Derecho Penal Informático en si tiene como objetivo principal regular los delitos
informáticos, la delincuencia informática y las penas a aplicar.
1.5. Denominaciones del Derecho Penal
Existe una serie de denominaciones con las que se conoce al Derecho
Penal; entre los que podemos mencionar: Derecho de Castigar, Derecho Criminal,
Derecho Penal, Derecho Represivo, Derecho Sancionador, Derecho
Determinador, Derecho Reformador, Derecho de Prevención, Derecho Protectorde
los Criminales, Derecho Protector de la Sociedad, Derecho de lucha contra el
Delito y Derecho de Defensa Social.19
Dentro de las diversas denominaciones que se le sugiere al derecho penal
(Derecho de Castigar; Derecho Represivo; Derecho Sancionador; Derecho
Determinador; Derecho Reformador; Derecho Protector de los Criminales;
Derecho Protector de la Sociedad; Derecho de Lucha contra el Delito; y, Derecho
de Defensa Social), los más destacados son Derecho Penal y Derecho Criminal.
1.6. Características del Derecho Penal
a) Es normativo
El Derecho Penal como parte del derecho en general, contiene normas, o sea,
reglas de conducta de observancia obligatoria, expresiones de lo que debe ser
cumplido. El Derecho Penal es pues normativo, puesto que en sus preceptos que
18
Barrientos, Gudiel. El Derecho Informático relación con el Derecho Penal. Interamericana de México. 1998. Página 90. 19
Cuello Calón, Eugenio. Op. Cit. Página 69.
10
contienen mandatos dirigidos a la conducta humana conciliatoria, pertenece al
mundo del deber ser y no del ser.
El Derecho Penal es un conjunto de normas jurídico-penales que contienen
mandatos o prohibiciones que regulan la conducta humana dentro de una
sociedad organizada.
En caso de los delitos informáticos contra la privacidad, esta característica,
actualmente o mejor dicho hasta el día de hoy, no se considera o no pertenece a
materia informática por no estar regulado los delitos informáticos contra la
privacidad en el Decreto No. 17-73 del Congreso de la República de Guatemala.
b) Es de carácter positivo
El Derecho Penal, es solamente aquel que el Estado ha promulgado con ese
carácter. Esto es, puesto que debido a que solo lo promulgado por el Estado es
jurídicamente vigente.20
c) Es de carácter público
Siendo el Estado el único titular del ius-puniendi, tiene la facultad de establecer
delitos y las penas o medidas de seguridad correspondientes, el derecho penal es
indiscutiblemente una rama del Derecho Público interno puesto que el
establecimiento de sus normas y su aplicación está confiado en forma exclusiva al
Estado, investido de poder público.
La represión privada solo puede considerarse como una forma histórica
definitivamente superada. La creación de las figuras delictivas y la amenaza de
imponer una pena al trasgresor es una actividad típicamente pública del Estado,
es la expresión de su máximo poder interno.
En caso del tema del presente trabajo de graduación,igual que en el punto
anterior solo el Estado es el titular del ius-puniendi; por el mismo hay que dotarlo
20
Cuello Calón, Eugenio. Op. Cit. Página 101.
11
de mecanismos jurídicos necesarios para intentar brindar una mejor y mayor
seguridad a la sociedad.
d) Es valorativo
La existencia de un ordenamiento jurídico presupone siempre la presencia de
un sistema de valoraciones que sirven de guía para que la norma jurídica ordene
una determinada conducta o disponga que se sancione la infracción de principios
culturales que hay considerado valiosas y, por lo tanto, básicos para la pacífica
convivencia social. Este sistema de valoraciones que está presupuesto en todo
sistema jurídico, está ordenado conforme a una jerarquía, dentro de la cual es
posible distinguir valores fundamentales de una sociedad.
De lo anterior se colige que el Derecho Penal califica y valora los actos
humanos, así como la conducta humana.
Esta característica lo valorativo en los delitos informáticos contra la privacidad
se valora la conducta, pero en este caso no se valora correctamente, ya que el
juzgador se ve ante la imposibilidad de encuadrar o enmarcar perfectamente estas
conductas, y en su afán de dar seguridad y de impartir justicia, la encuadra dentro
de figuras afines o en aquellas en las cuales se puede encuadrar.
e) Es fundamentalmente sancionador
Es cuanto al carácter sancionador del Derecho Penal el problema se centra en
si deben considerarse las figuras delictivas acuñadas por el Código Penal como
creadores de una ilicitud estrictamente penal (Derecho Constitutivo) o bien, si no
existe una ilicitud propiamente penal, sino que nuestro derecho se concreta a
sancionar la violación de preceptos contenidos en toda la legislación (Derecho
Sancionador).21
El Derecho Penal se ha caracterizado como su nombre lo indica, por castigar,
reprimir, imponer una pena con carácter retributivo a la comisión de un delito y así
21
Ferré Olivé, Serrano. Op. Cit. Página 101.
12
se habla de su naturaleza sancionadora, en el entendido que la pena era la única
consecuencia del delito.
En caso de los delitos informáticos contra la privacidad es fundamentalmente
sancionador, se debe considerar como nuevas figuras delictivas con el fin de que
mantenga dicho carácter sancionador.
f) Debe ser preventivo y rehabilitador
Con el aparecimiento de la Escuela Positiva y de las demás medidas de
seguridad, el Derecho Penal deja de ser eminentemente sancionador y da un paso
a nuevas características, la de ser preventivo, rehabilitador, reeducador y
reformador del delincuente. Debe pretender la prevención del delito y la
rehabilitación del delincuente con el objeto de ser reinsertado en la sociedad.22
Es decir, que además de sancionador, debe pretender la prevención del delito
y la rehabilitación del delincuente.
En el caso de los delitos informáticos contra la privacidad, los elementos del
Derecho Penal son los que más problemas afronta, ya que es muy difícil prevenir y
rehabilitar al sujeto activo de este delito, por no contar con los mecanismos para
su prevención como lo sería una regulación del uso de computadoras con acceso
a internet, para fines solamente educativos y de servicios de investigación básicos.
1.7. Naturaleza jurídica del Derecho Penal
El Derecho Penal constituye una rama del Derecho Público cuya finalidad es la
de proteger intereses individuales y colectivos. En consecuencia, el Derecho Penal
es una rama del Derecho Público, porque las sanciones a que la comisión del
delito da lugar, son impuestas en razón de un interés público.
El Derecho Penal está conformado por las normas establecidas por el Estado,
que determina los delitos, las penas y las medidas de seguridad, es decir, la
22
Cuello Calón, Eugenio. Op. Cit. Página 39.
13
sustancia de este derecho, ya que el delito y medidas de seguridad, son
elementos de la ciencia penal.
1.8. Fines del Derecho Penal
El fin primordial del Derecho Penal es el de mantener el orden jurídico y su
restauración a través de la imposición y ejecución de la pena por la comisión de un
delito.23
El derecho criminal, castiga los hechos delictivos que lesionen intereses
individuales sociales, es por ello que se señala que tiene un carácter
extraordinario.
El Derecho Penal Moderno, con aplicación de las medidas de seguridad, ha
tomado carácter preventivo y rehabilitador, incluyendo dentro de sus fines últimos
la prevención del delito y la efectiva rehabilitación del delincuente para ingresarlo
nuevamente a la sociedad.
Atendiendoalfin primordial del Derecho Penal al aplicarlo en el caso concreto del
presente trabajo de graduación; este se cumpliría si se contempla los delitos
informáticos contra la privacidaden el ordenamiento penal vigente elaborandoy
estableciendo al mismo tiempo una sanción con fines rehabilitadores, preventivos
23
Ferré Olivé, Serrano. Op. Cit. Página 112.
14
CAPÍTULO II
2. EL DELITO
2.1. Generalidades
Históricamente hablando, el delito ―ha estado presente en la convivencia
humana desde épocas remotas, sin embargo, el estudio del mismo, desde un
punto de vista científico es reciente, ya que antiguamente era estudiado como un
fenómeno social dañoso sin trascender a la esfera jurídica, siendo este un
concepto amorfo. Fue a partir del aparecimiento de la escuela clásica y positiva
que se empieza a sistematizar el estudio con la aplicación de un método
específico‖.24
El aparecimiento de la dogmática penal a mediados del siglo XIX distingue
entre imputación objetiva e imputación subjetiva, hasta arribar a un concepto
moderno del delito, utilizando el método analítico para extraerle sus elementos o
categorías integrantes.
2.2. Concepto
Actualmente el delito se define a partir de sus elementos integrantes como un
acto típico, antijurídico, culpable y conminado con una pena.25
En esto, han tenido mucha importancia las diferentes orientaciones o
corrientes de pensamiento que existen o han existido sobre el mismo, que va
desde la corriente causalista en sus dos vertientes: clásica y neoclásica; la
corriente finalista y la actual corriente funcionalista o sistema racional final,
teleológica o funcional representado por Claus Roxin.
Para el tratadista de Derecho Penal Hans – Heinsieh delito es ―... la acción
típica, antijurídica y culpable, sometida a una conminación penal adecuada y
ajustada a las condiciones de dicha penalidad‖.26
24
Mir Puig, Santiago. Derecho Penal. Parte General, Editorial PPU, Barcelona, Primera Edición, 1985, Página 101. 25
Mir Puig, Santiago. Op. Cit. Página 103. 26
Heinsieh, Hans. Estudio del Delito. Editorial Futura, Barcelona, España, Página 340.
14
15
2.3.Elementos del delito
En un primer momento debe aclararse, que el concepto jurídico de delito está
integrado por elementos que son comunes a toda clase de tipos penales, lo cual
no significa que todos sean iguales; no es lo mismo hablar de elementos comunes
del concepto jurídico que lo integran, pues todo tipo está integrado por elementos
tanto descriptivos, subjetivos o normativos que como consecuencia del principio
de legalidad hacen que esté descrito en forma precisa e inequívoca en la ley
penal.27
Para el caso, y a manera de ejemplo, el homicidio está integrado por sus
propios elementos: Mataré, sujeto activo persona, sujeto pasivo otra persona, que
no son los mismos exigidos en el tipo penal de hurto, violación, lesiones, etc. pero
todos estos para que sean considerados como tales, previamente deben reunir los
dos estadios principales de la teoría del injusto penal: tipicidad y Antijuridicidad.
2.3.1. Tipicidad
Es importante definir lo que es tipo penal y tipicidad; el primero es la
descripción de la conducta prohibida descrita en la ley, de ahí entonces que por el
principio de legalidad debe estar claramente definido en la ley; de lo contrario, no
existe el tipo. Este se compone de tres elementos, a saber:28
Descriptivos: para su apreciación basta con el aspecto sensorial;
Normativos: se requiere alguna valoración jurídica y sociológica; y,
Subjetivos: aquellos que solo existen en la mente humana.
En la estructura del tipo penal podemos distinguir el elemento objetivo y
subjetivo.
El objetivo: está integrado por los elementos descriptivos y normativos que
pueden apreciarse sensorialmente: Acción, el resultado, la relación de causalidad,
27
Politoff, Sergio. Derecho Pena. Editorial Jurídica Cono Sur, Santiago de Chile, Segunda Edición, 1997, Página 34. 28
Politoff, Sergio. Op. Cit. Página 55.
16
el sujeto activo, pasivo y otros elementos descriptivos como los medios de
comisión.
El subjetivo: Es la parte del tipo que está compuesta por elementos como el
dolo, y otros elementos subjetivos como el ánimo de lucro. La tipicidad es el
proceso mental de adecuación del acto en el tipo penal, esto implica encajar la
conducta desarrollada en todos los elementos descritos en la ley sustantiva.
Así tenemos: si la conducta desarrollada por el sujeto activo encuadra en
todos los elementos del tipo penal decimos entonces que el acto es típico; pero si
al hacer el proceso de adecuación resulta que no encaja en todos sus elementos o
en uno de ellos, el acto es atípico.
2.3.2. Antijuricidad
El segundo nivel de análisis que debe desarrollarse, superado el juicio de
tipicidad, es la antijuricidad, es decir, la verificación de una conducta contraria al
ordenamiento sustantivo, sin que le asista al sujeto activo causa justificante de su
accionar aparentemente delictual, por el contrario, estaremos frente a un
verdadero acto Típico Antijurídico.
La antijuricidad se clasifica en: objetiva y subjetiva.
2.3.2.1. Antijuricidad objetiva
―Todo comportamiento humano contrario a los fines del ordenamiento
jurídico; pero éste no se constituye simplemente por mandatos, sino que además,
por reglas externas de la vida social, mediante normas de valoración que en el
fondo, son juicios sobre determinados acontecimientos o hechos sociales que el
legislador emite y plasma en la ley, es decir, definido como elementos normativos
y valorativos‖.29
29
Solares, Claudia. La Responsabilidad Penal. Editorial Mc Graw Hill, Interamericana, México, Primera Edición, 1998, Página 34.
17
2.3.2.2. Antijuricidad subjetiva
―El concepto de la antijuricidad solo puede concebirse en función del autor
de la conducta, su presupuesto es el siguiente: las normas jurídicas son
imperativas destinadas a los miembros del grupo social e imponen el deber de
hacer o dejar de hacer algo, la obediencia o desobediencia a ese imperativo
supone un acto anímico, constituido por la conciencia de obrar contra el derecho.
Sin esta preparación subjetiva no puede hablarse de actos ilícitos.30
En razón de lo anterior, como se dijo supra, puede suceder que un acto típico
no sea antijurídico por la presencia de alguna causa de justificación; que no son
más que verdaderas autorizaciones que la ley otorga al ciudadano, para realizar
actos típicos en determinadas circunstancias, sin incurrir en sanción alguna.
Legalmente se clasifican en:31
a) Quien actúa u omite en cumplimiento de un deber legal o en ejercicio
legítimo de un derecho o de una actividad lícita.
b) Quien actúa u omite en defensa de su persona o de sus derechos o en
defensa de otra persona o de sus derechos.
c) Quién actúa u omite por necesidad de salvaguardar un bien jurídico propio o
ajeno, de un peligro real, actual o inminente, no ocasionando
intencionalmente, lesionando otro bien de menor o igual valor que el
salvaguardado, siempre que la conducta sea proporcional al peligro y que
no se tenga el deber jurídico de afrontarlo.
2.3.3. Culpabilidad
Una vez se haya logrado establecer que el acto es típico y antijurídico, se
ha cerrado el juicio del injusto y procederá el de culpabilidad; entendido como el
juicio de reproche que se hace al autor de una conducta, en atención, a su
capacidad de culpabilidad o imputabilidad, conciencia de antijuricidad y
30
Solares, Claudia. Op. Cit. Página 58. 31
Ibídem.
18
exigibilidad. Tal definición deviene de la teoría normativa, desechándose la teoría
psicológica de la culpabilidad, que no considera al dolo y a la culpa como forma de
culpabilidad, sino como problemas de tipicidad a nivel del tipo subjetivo.
Es indispensable para formarse un juicio de culpabilidad tomar en
consideración tres aspectos:32
a) Que el sujeto haya actuado con capacidad de culpabilidad o de
imputabilidad; esto es que la persona tenga la capacidad psíquica de
comprender el carácter ilícito de su actuación, dada su edad o normal
desarrollo físico, mental o que comprendiendo, no pueda dirigir sus actos en
el momento mismo del hecho.
Por consiguiente los enajenados mentales, los que tienen desarrollo psíquico
incompleto o retardado, los infantes o los que se encuentran en una grave
perturbación de la conciencia, no se les puede reprochar su conducta por
falta de capacidad de culpabilidad y como consecuencia no puede ser
declarados culpables; no obstante ello, sus actuaciones si son perseguibles
penalmente sufriendo al final una declaratoria de inimputabilidad seguida por
la de ser sujeto pasivo de una medida de seguridad.
b) Si el sujeto es imputable, hay que acreditar que actúa con conciencia de
antijuricidad, es decir, la comprensión que tiene la persona de que su
conducta está prohibida por el ordenamiento legal; a diferencia de que no
puede declararse culpable a ninguna persona que realiza una conducta en la
creencia que su proceder es lícito, a menos que le asista error alguno de los
enunciados en el Código Penal.
32
Solares, Claudia. Op. Cit. Página 55.
19
c) La exigibilidad: Si el sujeto activo del delito es imputable y ha actuado con
conciencia de antijuricidad, únicamente queda por verificar si ha actuado en
una situación de exigibilidad o inexigibilidad de su conducta. El derecho le
impone a toda persona el deber de actuar con determinados mandatos
normativos, dentro de lo normal, pero aquellas exigencias que la superan, no
está obligada a cumplirlas por existir una situación de inexigibilidad; el
derecho requiere la presencia de conductas normales, no de acciones
heroicas.
Con base a lo expuesto, no puede reprocharse una conducta ilícita, si se
actúa en una situación de inexigibilidad, por consiguiente debe excluírsele de
responsabilidad penal.
2.3.4. Imputabilidad
―En términos muy generales podría decirse que la imputabilidad es un modo
de ser de la persona, que influye en su comportamiento y del cual se derivan
determinadas consecuencias jurídicas. Pero ese modo de ser, esta revestidos de
elementos psicológicos, biológicos, psiquiátricos, culturales y sociales, respecto de
cuya importancia no se ha puesto de acuerdo la doctrina, al igual que en relación
con el sitio que ha de ocupar dentro de la teoría del delito‖.33
33
Politoff, Sergio. Op. Cit. Página 98.
20
CAPÍTULO III
3. LA ESTAFA COMÚN
3.1. La estafa como un delito contra el patrimonio
Para Roxana Beltelli ―Es uno de los repertorios más conocidos y,
lamentablemente, de los más reiterados ante los tribunales. Los integran el robo y
hurto, la usurpación de inmuebles, o derechos reales, las estafas y otras
defraudaciones, las quiebras y concursos punibles y las maquinaciones para
alterar el precio de las cosas‖.34
Además, la usura y los préstamos abusivos sobre prendas; el incendio y
otros estragos, y los daños en general.
Juan Velásquez considera que los delitos patrimoniales ―Entran en esta
categoría, una de las más frecuentes por la comisión y represión, el daño, la
defraudación, la estafa, la extorsión, el hurto, la quiebra fraudulenta y el robo‖.35
Además se hace la salvedad de que la designación de los ―delitos contra el
patrimonio no es más que delitos contra la propiedad‖ empleada por el Código
Penal, no es de extremada exactitud pues las infracciones reunidas bajo este
epígrafe no están integradas solamente por hechos dirigidos contra el derecho de
propiedad, sino también contra la posesión, hasta en su forma más rudimentaria
de mera tenencia de las cosas, y aun contra derecho reales (jura in re) y en ciertos
casos contra derecho de obligación (jura in persona).36
Así que la expresión ―propiedad‖, debe de entenderse aquí en un amplio
sentido, como comprensiva de los derechos que integran el patrimonio económico.
Todos estos delitos tienen como nota común el daño o menoscabo que causan en
las cosas o en los derechos que constituyen el patrimonio del hombre. Más no
34
Roxana Beltelli. Delitos Patrimoniales. Editorial Futura, Edición Primera, 2002, Página 44. 35
Juan Velásquez. Estudio del Delito de Estafa, Editorial Borrar, Primera Edición, México, 2001, Página 123. 36
Ibídem.
20
21
obstante tal semejanza, presentan entre sí una nota diferencial que permite
separarlos en dos grupos:37
a) Los delitos cuya características es el fin de enriquecimiento; y
b) Los delitos caracterizados por la lesión de la propiedad ajena, no con ánimo
de apropiársela sino mediante hechos encaminados a destruirla.
3.2.Clasificación de los delitos patrimoniales
Los delitos contra el patrimonio en la doctrina se clasificación en:38
El Hurto
El Robo
Defraudaciones
Alzamiento de Bienes
Quiebra
Daño
Estafas
Conforme a la legislación penal guatemalteca los delitos contra el patrimonio
son los siguientes:39
El Hurto
El Robo
Usurpaciones
Extorsión y Chantaje
Apropiación Indebida
Usura
37
Juan Velásquez. Op. Cit. Página 101. 38
Eduardo Sarceño Monzón. Los Delitos Patrimoniales. Editorial Futura, México, 2001, Página. 234. 39
Código Penal, Decreto 17-73 del Congreso de la República de Guatemala.
22
Daño
Delitos Contra El Derecho de Autor la Propiedad Industrial
La Estafa
3.3.La estafa
3.3.1. Historia
En el Derecho Romano, después de Adriano surgió el llamado ―Crimen
Stellionatus, base fundamental de la moderna figura jurídica de la estafa‖.40
El Digesto menciona como casos de estellionato la enajenación a otro de la
cosa disimulando la obligación existente, el empleo, insidioso de locuciones
obscuras en las negociaciones y contratos, vender la cosa ya vendida a otro, etc.,
y en general se consideró como Stellionatus todo género de actos de improbidad o
no realizados de modo franco y manifiesto cuando no constituyeran otro delito.
En la antigua legislación española ya hallamos en las Partidas, reprimidos
hechos que hoy se penan como estafas, v. Gr.41
El del oríficeque maliciosamente mezcla con el oro o la plata otros metales,
considerado como falsedad, la defraudación en la venta de objetos de oro o de
plata, ―o de otra cosa que fuese de una naturaleza, distinta a la original y que logra
hacer creer a aquel que la reciba que era de otra mejor calidad‖, negar haber
recibido un depósito que realmente se recibió, la sustracción de cartas y escrituras
de testamento que también reputa falsedad.42
Pero una verdadera regulación penal de la estafa no se hallaba, en España,
hasta la aparición del código penal de 1822, que ya contiene la mayoría de las
figuras de defraudación previstas en el Código vigente: sin embargo, algunas
como la defraudación con pretextos de supuestas remuneraciones a empleados
públicos, la realizada haciendo suscribir con engaño algún documento, valerse de
40
Etcheberry, Alfredo. Derecho Penal. Editorial Futura, Santiago de Chile, Primera Edición, 1976, Página 23. 41
Etcheberry, Alfredo. Op. Cit. Página 123. 42
Ibídem.
23
fraude para asegurar la suerte en el juego, y alguna más, no fueron sancionadas
como estafa hasta en el código de 1848.
3.3.2. Definición
Con arreglo a nuestro derecho puede definirse la estafa como el perjuicio
patrimonial realizado con ánimo de lucro mediante engaño. Sujeto activo de la
estafa puede ser cualquiera.43
Sujeto pasivo es la persona que ha sido víctima del engaño, pero ésta no
siempre se identifica con la persona que sufrió el perjuicio patrimonial. No importa
que sea desconocida la persona defraudada.
El interés aquí protegido es el conjunto de bienes jurídicos comprendidos en
el concepto genérico de ―propiedad‖. Y no solo los bienes muebles sino también
los bienes inmuebles, que a diferencia del hurto y del robo, puede ser objeto de la
estafa.44
Para Manuel Osorio la estafa es ―delito genérico de defraudación que se
configura por el hecho de causar a otro un perjuicio patrimonial. Valiéndose de
cualquier ardid o engaño; tales como el uso de sobre supuesto, de calidad
simulada, falsos títulos, influencia mentida, abuso de confianza o ficción de bienes,
crédito, comisión, empresa o negociación‖.
El Código Penal Guatemalteco en el Artículo 263 establece que ―Comete el
delito de estafa quien induce a error a otro, mediante ardid o engaño, lo
defraudare en su patrimonio en perjuicio propio o ajeno‖.45
3.3.3.Bien jurídico tutelado en la estafa
43
Horvitz, María Inés. El Phishing como un Delito que encuadra en el Ámbito de las Estafas. Escuela de Derecho Universidad Diego Portales, Editorial Moderna, Buenos Aires, Argentina, Primera Edición, 1992, Página 123. 44
Horvitz, María Inés. Op. Cit. Página 212. 45
Código Penal, Decreto 17-73 del Congreso de la República de Guatemala.
24
Es evidente que la estafa es un delito contra el patrimonio. Pero existe
discrepancia en la doctrina, si el objeto de protección se haya constituido por el
patrimonio como universalidad o por los distintos elementos que lo componen.46
En este orden, si es de criterio, que no es posible concebir a la estafa como
un delito contra el patrimonio en su totalidad, sino que se articula como infracción
dirigida contra uno de sus componentes principales: la propiedad, pero evaluable
en términos económicos, haciendo una diferencia con los otros que enumeran, a
saber, de los daños, los relativos al patrimonio cultural, y a la propiedad
Intelectual, que afectan también al patrimonio.
Al mismo tiempo la estafa lesiona la buena fe o las relaciones fiduciarias
que surgen en el tráfico jurídico. Normalmente se espera que se cumplan las
obligaciones contraídas, aunque estas no sean el centro de protección de este tipo
penal.47
3.3.4.Clases de estafa de acuerdo al Código Penal
a) Estafa mediante destrucción de cosa propia;
b) Estafa mediante lesión;
c) Estafa en la entrega de bienes;
d) Estafa mediante cheque;
e) Estafa de fluidos;
f) Defraudación en consumos; y
g) Estafa mediante informaciones contables.
3.3.5. Elementos de la estafa
Son elementos generales de la estafa:48
a) Una defraudación, un perjuicio en el patrimonio ajeno
46
Poliano Navarrete, Miguel. Derecho Penal, Parte General, Barcelona, España, 1980, Página 23. 47
Poliano Navarrete, Miguel. Op. Cit. Página 34. 48
Ibídem.
25
Es preciso que sea real y efectivo, no basta un perjuicio posible, ha de ser
de naturaleza patrimonial, económica y valorable, pues el valor de lo defraudado
es la base de la penalidad establecida para la mayoría de estos delitos.
La falta de perjuicio no puede deducirse del hecho de que el perjudicado
haya dado la cosa gratuitamente, si el donador fue realmente inducido a error por
el estafador. Es preciso conocer la cuantía de lo defraudado.
El perjuicio no desaparece por el reintegro de la cantidad defraudada, esto
solo puede tener influjo en la responsabilidad civil proveniente del delito, pues el
perjuicio debe referirse al momento de su comisión.
Tampoco altera la naturaleza de esta infracción la indemnización posterior
al hecho. La falta de perjuicio en el patrimonio ajeno excluye este delito.
b) La existencia de un engaño
El engaño es elemento necesario de este delito. Consiste en aprovecharse
del error provocado o mantenido por el agente en la persona engañada. Para la
existencia de este delito, es menester una presentación de hechos falsos
mostrándolos como verdaderos, o una alteración o una supresión de hechos
verdaderos.
No basta, en opinión de algunos, una conducta meramente pasiva respeto
de las creencias y opiniones ajenas, es precisa la ejecución de hechos, pero
cuando exista el deber jurídico de manifestar la verdad, la actitud pasiva, el
silencio puede constituir un medio engaño (por ejemplo en el caso del que no
siendo acreedor de otro recibe el dinero que este le entrega como pago de una
deuda inexistente).
Ha de referirse al tiempo de la comisión del delito, y ha de preceder o
concurrir con la estafa. Manzini y otros han sostenido que si el sujeto fuere
incapaz de engaño por carecer de capacidad de entender y querer no se comete
26
estafa, sino hurto, pues estas personas no pueden ser inducidas a error con un
medio insidioso para aquellas facultades de que carecen.
No es menester que el estafado proceda de buena fe, es decir, que sea
inducido a error por una insidia tendida a su buena fe, basta que obre movido por
engaño.
Existe, pues, delito, aun cuando el estafado se prometa obtener un lucro
ilícito, si no concurre engaño, aun cuando exista un perjuicio patrimonial no hay
estafa.
c) Relación de causalidad
El engaño debe ser el medio empleado para realizar el perjuicio patrimonial
y entre ambos ha de haber una relación de causa y efecto.
d) Elemento psíquico
Está constituido por la voluntad de emplear medios engañosos o
fraudulentos sabiendo que son adecuados para sorprender la buena fe y la
inexperiencia.
e) El ánimo de lucro
No se concibe la apropiación de cosa ajena sin que el culpable se proponga
la obtención de algún provecho. La jurisprudencia se ha inspirado en este sentido.
Pero no es menester que el culpable aspire a obtener un provecho propio,
es indiferente que tienda a lograr un provecho o utilidad para un tercero.
En opinión de algunos autores el delito desaparecería por ausencia de
antijuridicidad cuando el lucro obtenido por el agente aun alcanzado por medios
engañosos, sea objetivamente legítimo, como en el caso del que empleare
maniobras fraudulentas para entrar en posesión de la cosa propia.
27
3.4.La estafa y otros tipos penales similares
El tipo penal de estafa posee elementos comunes con otros ilícitos descritos
en la ley sustantiva penal, entre ellos el robo, hurto, apropiación indebida; de los
cuales se vuelve necesario hacer una breve referencia a efecto de descubrir sus
similitudes y al caso, sus diferencias; todo para evitar, al menos didácticamente su
confusión.
3.4.1.Robo y estafa
Si bien es cierto que el Robo y la Estafa se encuentran regulados en el
Código Penal, en el Titulo VII, denominado de los Delitos contra al Patrimonio, es
de hacer notar que esa sola circunstancia es el único punto en común de ambos
ilícitos, pues al ser analizados detenidamente surgen varias diferencias entre las
cuales están:
a) El robo, Artículos 251 del Código Penal, se utiliza violencia en la persona,
mientras que en la estafa se utiliza el ardid o cualquier otro medio de
engañar o sorprender la buena fe.
b) En el robo es necesario el apoderamiento de una cosa mueble, total o
parcialmente ajena, mientras que en la estafa bastara un provecho injusto,
y no, por regla general, el apoderamiento de la cosa como tal.
3.4.2. Hurto y estafa
El punto de referencia para distinguir estos dos delitos, se encuentra en la
descripción que el legislador hace de ellos en los Artículos 247 y 263 en el Código
Penal, respectivamente, donde se menciona para el hurto, la sustracción de la
cosa de quien la tuviere en su poder, y para la estafa, no solo es requisito de
concurrencia la sustracción de la cosa, sino también la existencia del engaño para
tal fin.
28
En las estafas cometidas por medios cibernéticos la victima tardíamente
conoce el perjuicio patrimonial ocasionado, pues el mismo le fue sustraído sin su
conocimiento, a través de la manipulación de un medio que en su oportunidad se
explicara.
3.4.3. Apropiación o retención indebida y estafa
En ambas figuras existen grandes diferencias principalmente de tipo
―morfológico y comisivo‖, según Francisco Muñoz Conde, en la apropiación o
retención indebida no existe el engaño previo que en la estafa es importante, sino
que la posesión de la cosa originalmente es legal y posteriormente surge el ánimo
de apropiársela ilícitamente.
29
CAPÍTULO IV
4. LOS DELITOS INFORMÁTICOS
4.1. Consideraciones previas
El siglo XX y el comienzo del presente siglo han traído lo que sé de ha
denominado la revolución digital, caracterizada por el desarrollo de tecnología en
todas sus formas y, por ello nos encontramos ante un complejo y laberíntico
entramado de cables, satélites, redes, computadoras, fibra óptica y laberíntico
impulsos eléctricos que constituyen una infraestructura del ciberespacio. Esta
revolución, que encuentra en internet su máxima expresión, es posible gracias al
fenómeno de la convergencia, es decir, en el uso combinado de las computadoras
y las redes de comunicación.49
Los efectos de la revolución digital se hacen sentir en los distintos sectores
de la sociedad como lo es en la economía, la política, la educación, el
entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de
interrelacionarse (compras on-line, chats, e-mails, educación a distancia, foros de
discusión, etc.) y este fenómeno ha traído y traerá cambios profundos, por lo que
es imprescindible estar preparados para enfrentar una evolución tecnológica
acelerada, para que no se produzcan los efectos negativos como ocurrió en el
salto de la era agrícola a la industrial.50
Como hemos visto, los beneficios que ha traído esta revolución son de gran
significación para la humanidad, pero como proceso también conlleva
consecuencias negativas como lo es que el ciberespacio ha sido concebido como
un ámbito propicio para la realización de conductas antijurídicas. A partir de las
existencias de nuevas formas de operar con la tecnología, aparecen delitos que
son nuevos, que están al asecho de dañar bienes protegidos por la ley, siendo el
caso de los llamados delitos informáticos.
49
Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile, Segunda Edición. 2002. Página 67. 50
Aras, Leonel. Op. Cit. Página 71.
29
30
Cualquiera de nosotros puede ser o ha sido víctima de tales delitos que por
su nueva forma de cometerse trae como consecuencia que por la falta de una
tipificación y de no tener una legislación adecuada tanto nacional como
internacional, esta nueva forma de delinquir quede impune.
Es por ello mi interés en el tema pues encuentro de vital importancia la
investigación más profunda de estas nuevas formas antijurídicas (el espionaje
informático industrial) y por lo tanto, la presente ponencia tiene como objeto
fundamental explicar de una manera breve y concisa que son los delitos
informáticos, su caracterización, los sujetos que los realiza, la clasificación de las
distintas formas en que se realizan.
4.2. Definición de delito informático
Antes de establecer las definiciones más importantes sobre delitos
informáticos es importante tener claro las definiciones de delito. Por delito en un
plano sustancial tal y como la señala el ilustre penalista venezolano Dr. Alberto
Arteaga Sánchez, se debe entender ―Como un hecho que, en sí mismo o por su
forma, lesiona intereses fundamentales de la sociedad, intereses que se
consideran básico para la existencia, conservación y desarrollo del conglomerado
social‖.51
Luego de haber dado una referencia de lo que es delito es importante resaltar
cuales son los elementos integrantes del mismo según el ilustre penalista Cuello
Calón52, los cuales son los siguientes:
El delito es un acto humano, (acción u omisión);
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro
un interés jurídicamente protegido;
51
Arteaga Sánchez, Alberto. Estudio del Derecho Penal. Editorial Lass. Colombia. 2001. Página 234. 52
Cuello Calón, Eugenio. Op. Cit. Página 66.
31
Debe corresponder a un tipo legal (figura delito), definido por la ley, ha de
ser un acto típico;
Él ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede ponerse a cargo de una
determinada penal; y
La ejecución u omisión del acto debe estar sancionada por una pena.
Teniendo en claro los elementos integrantes del delito, se puede definir el
delito informático como un acto humano contrario a la ley; en el cual se lesiona un
bien jurídico tutelado, ejecutando por medios informáticos.
4.2.1. Concepto de delito informático
Después de haber definido que es delito, y sus elementos, pueden
establecerse las diferentes definiciones que se han dado por diferentes autores
sobre el delito informático:
Se podría definir el delito informático como toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a personas sin que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno
informático y está sancionado con una pena.53
a) El autor mexicano Julio Téllez Valdez, señala que los delitos informáticos
son ―actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin o las conductas típicas, antijurídicas y culpable en que se
tienen a las computadoras como instrumento o fin‖.54
53
Palazzi, Pablo A. Delito Informático. Editorial Futura. Italia. 2002. Página 123. 54
Téllez Valdez, Julio. Delitos Informáticos y El Derecho Penal Informático. Editorial Mc Graw Hill Interamericana México, 3ra. Edición. 1996. Página 67.
32
b) Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los
delitos informáticos son ―cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo‖.55
c) El autor Davara Rodríguez lo define como ―la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea
llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático ya sea hardware o
software‖.56
d) Finalmente, un grupo de expertos de la Organización para la Cooperación
Económica (OCDE) en Paris en 1983, definió al delito informático como
―cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la trasmisión de datos‖.57
4.3. Características de los delitos informáticos
Según Julio Téllez Valdez, los delitos informáticos presentan las siguientes
características principales:
a. Son conductas criminales de cuello blanco (White Collar crime), ya que
solo un determinado número de personas con ciertos conocimientos (en
este caso técnico) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen
―beneficios‖ de más de cinco cifras a aquellos que las realizan.
55
Sarzana, Carlos. Los Delitos Informáticos. Editorial Futura. Italia. 2002. Página 34. 56
Rodríguez, Davara. El Estudio de los Delitos Informáticos. Editorial Depalma. Bogotá, Colombia. 2003. Página 90. 57
Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa Rica. 2003. Página 123.
33
e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar
(inicialmente sucedía en las instituciones del ejército, ya que se ha
diversificado actualmente a instituciones estatales y entidades privadas).
h. Presentan grandes dificultades para su comprobación esto por su mismo
carácter técnico (esto es debido a la falta de legislación adecuada así
como de expertos en la materia que trabajen para las autoridades).
i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifestada ante la ley.
Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos,
son personas con conocimientos sobre la informática y cibernética, los cuales, se
encuentran en lugares estratégicos o con facilidad para poder acceder a
información de carácter delicado, como puede ser a instituciones crediticias o del
gobierno, empresas o personas en lo particular, dañando en la mayoría de los
casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso
concreto, no es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se mencionó en líneas
precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo
que se pretende en la presente investigación, es crear una conciencia sobre la
necesidad urgente de regular estas conductas, ya que debe ser legislado de una
manera seria y honesta recurriendo a las diferentes personalidades del
conocimiento, tanto técnico en materia de computación, como en lo legal, ya que
34
si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular.
Las ventajas y las necesidades del flujo nacional e internacional de datos,
que aumenta de modo creciente, conlleva también a la posibilidad creciente de
estos delitos; por eso puede señalarse que la criminalidad informática constituye
un reto considerable tanto para los sectores afectados de la infraestructura crítica
de un país, como para los legisladores, las autoridades policiales encargadas de
las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público,
Organismo Ejecutivo y Organismo Judicial).
4.4. Clasificación de los delitos informáticos
4.4.1. Clasificación según el instrumento medio
Asimismo, Tellez Valdez clasifica a esos delitos, de acuerdo a dos
criterios:58
a) Instrumento o medio
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.) Por ejemplo:
a. La variación de los activos y pasivos en la situación contable de las
empresas;
b. El planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.);
c. La lectura, sustracción o copiado de información confidencial;
d. La modificación de datos tanto en la entrada como en la salida;
e. El aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas;
58
Tellez Valdez, Julio. Op. Cit. Página 67.
35
f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa;
g. El uso no autorizado de programas de cómputo; y
h. La alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
b) Como fin u objetivo
En esta categoría, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorias o programas como entidad física, como
ejemplo:
Programación de instrucciones que producen un bloqueo total al sistema, entre
los que destacan:
a. La destrucción de programas por cualquier método;
b. El daño a la memoria;
c. El atentado físico contra la máquina o sus accesorios;
d. El sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados; y
e. El secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc).63
4.4.2. Clasificación según actividades delictivas graves
Por otro lado, la red, internet permite dar soporte para la comisión de otro tipo
de delitos:59
a) El terrorismo
Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensaje en anónimo ha podido ser aprovechado por grupos terroristas para
59
Poliano Navarrete, Miguel. Op. Cit. Página 34.
36
remitirse consignas y planes de actuación a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la fabricación de material explosivo.
b) El narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes
encriptados que utilizan los narcotraficantes para ponerse en contacto con los
cárteles.
En caso de Guatemala el modus operandi, de este acto ilícito, de
conformidad con el internet, consiste en operaciones o transacciones ilícitas que
realizan los narcotraficantes mediante reuniones virtuales (chat, messenger), con
el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando
reunirse entre ellos en una manera física, sino en una forma virtual por medio de
las computadoras con acceso a internet. Respecto a estas actividades que
realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver
este problema por no contar con una tecnología apta para evitar estas maniobras
que evitan la captura de los narcotraficantes.
c) El espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de los
Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u organización extranjera.
Entre los casos más famosos podemos citar el acceso al sistema informático
del Pentágono y la divulgación a través del internet de los mensajes remitidos por
el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte
1994, respecto a campo de pruebas de mísiles. Aunque no parece que en este
37
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez
más la vulnerabilidad de los sistemas de seguridad gubernamentales.
d) El espionaje industrial
También se han dado casos de accesos no autorizados a sistemas
informáticos de grandes compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y know-how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una divulgación no
autorizada.
e) Otros delitos
Las mismas ventajas que encuentran en la internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de
armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro
delito que puedan ser trasladados de la vida real al ciberespacio o al revés.
4.5. Sujetos de los delitos informáticos
4.5.1. Sujeto activo
Posee ciertas características que no presentan el denominador común de
los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status
socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y
motivadas, dispuestas a aceptar un reto tecnológico.
38
4.5.2. El sujeto pasivo o víctima del delito
Es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo, y en el caso de los ―delitos informáticos‖, las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento del modus
operandi de los sujetos activos. Dado lo anterior, ―ha sido imposible conocer la
verdadera magnitud de los ―delitos informáticos‖, ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las autoridades responsables‖
y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras
más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada ―cifra oculta o cifra negra‖.
4.6. Caracterización del delincuente informático
Luego de haber examinado a lo largo de la presente ponencia la definición
de delitos informáticos, su caracterización y clasificación, me parece muy
importante señalar las particularidades del delincuente informático, debido a que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informáticos, aun cuando, en muchos de los
39
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.60
Las principales características que presentan los sujetos activos de esta
conducta delictiva son las siguientes:
a) En general, son personas que no poseen antecedentes delictivos.
b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,
características que suelen ser comunes en aquellas personas que
genéricamente se las difunde con la denominación de hackers.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos, con
gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente aceptados.
g) En el caso de los hackers, realizan sus actividades como una especie de
deporte de aventura donde el desafío está allí y hay que vencerlo.
Aprovechan la falta de rigor de las medidas de seguridad para obtener
acceso o poder descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sitio. Eso suele suceder con
frecuencia en los sistemas en que los usuarios emplean contraseñas
comunes o de mantenimiento que están en el propio sitio.
h) Dentro de las organizaciones, las personas que cometen fraude han sido
destacadas en su ámbito laboral como muy trabajadoras, muy motivadas
(es el que siempre está de guardia, el primero en llegar y el último en irse).
60
Magliona, Claudio. Derecho y Tecnologías de la Información. Fundación Fernando Fueyo Laneri, Universidad Diego Portales, Santiago de Chile, Primera Edición, 2002, Página 23.
40
CAPÍTULO V
5. EL PHISHING COMO ESTAFA MODERNA
Con el transcurrir del tiempo, la sociedad necesitó dar pasos hacia la
modernización, poco a poco surgieron medios electrónicos que posteriormente se
convirtieron en objetos de vital importancia y hasta cierto punto imprescindibles
dentro de la sociedad.61
Así tenemos que originariamente se empleaban medios rústicos que
contribuían en gran medida a agilizar las operaciones económicas; posteriormente
y de conformidad a los avances que vertiginosamente surgieron aparece el uso
de máquinas sofisticadas, como lo sería la computadora, a efecto de volver más
sencillo el quehacer diario.
No obstante lo anterior, esta manipulación, trajo consigo un uso desmedido
de las mismas, y en algunos casos, perjudicial para los diferentes componentes
sociales, surgiendo actos que riñen contra la legalidad. En consonancia la
legislación sustantiva no acuña figuras especiales para conductas delictivas
desplegadas en el medio informático, siendo el caso del phishing.62
Por lo anterior se vuelve necesario legislar sobre algunas conductas ilícitas
no contempladas, o que su regulación no alcanza a cubrir la realidad, tal es el
caso del área informática, que por sus características especiales de cometimiento,
bien podrían denominarse ―delitos informáticos‖, por tratarse de ilícitos cometidos
a través de una computadora; sin embargo junto a este singular medio comisivo se
exige el ánimo de lucro, la transferencia no consentida de cualquier activo
patrimonial.
Así: ―las estafas cometidas por medios cibernéticos, que en esencia se trata
de un phishing, en donde si bien es cierto no existe el engaño ni el error,
sencillamente porque no se puede, en puridad, ni engañar, ni inducir a error a una
maquina o computador. Pero por lo demás su estructura típica es exactamente la
61
Horvitz, María Inés. Op. Cit. Página 43. 62
Ibídem.
40
41
misma. Sin embargo junto a este singular medio comisivo se exige el ánimo de
lucro, la transferencia no consentida de cualquier activo patrimonial.
En esta nueva modalidad el sujeto activo puede ser una persona legitimada
para accesar a la información y operar el sistema, como podría ser un tercero no
autorizado. Estas ―no son conductas tan ordinarias, pues suponen un alto grado
de conocimiento y de acceso a la tecnología. Se llevan adelante a partir de un
sistema, utilizándolo como instrumento para cometer el delito, sea manipulando el
soporte lógico de aquel, o bien utilizándolo correctamente pero para introducirse
en otro u otros y producir un resultado disvalioso en bienes, sean estos
económicos o personales de terceros.
5.1. Historia del phishing
El término phishing proviene de la palabra inglesa "fishing" (pesca),
haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".63
A quien lo practica se le llama phisher. También se dice que el término
phishing es la contracción de password harvesting fishing (cosecha y pesca de
contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la
escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de
la antigua forma de hacking telefónico conocida comophreaking.64
La primera mención del término phishing data de enero de 1996. Se dio en
el grupo de noticias de hackersen los Estados Unidos de Norte América, aunque
es posible que el término ya hubiera aparecido anteriormente en la edición
impresa del boletín de noticias hacker2600 Magazine. El término phishing fue
adoptado por quienes intentaban "pescar" cuentas de miembros de bancarias.
Quienes comenzaron a hacer phishing en cuentas bancarias durante los
años 1990 solían obtener cuentas para usar los servicios de esa compañía a
63
http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013. 64
Ibídem.
42
través de números de tarjetas de crédito válidos, generados utilizando algoritmos
para tal efecto.
Estas cuentas de acceso podían durar semanas e incluso meses. En 1995
se tomó medidas para prevenir este uso fraudulento de sus servicios, de modo
que los crackers recurrieron al phishing el ánimo de estafa para obtener cuentas
bancarías legítimas.
El phishing está estrechamente relacionado con la comunidad de
estafadores cibernéticos que intercambiaba softwarefalsificado mediante engaños.
Los intentos más recientes de phishing han tomado como objetivo a clientes
de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la
primera imagen es enviado por phishers de forma indiscriminada con la esperanza
de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran
que los phishers en un principio son capaces de establecer con qué banco una
posible víctima tiene relación, y de ese modo enviar un correo electrónico,
falseado apropiadamente, a la posible víctima.
En términos generales, esta variante hacia objetivos específicos en el
phishing se ha denominado spear phishing (literalmente pesca con arpón). Los
sitios de Internet con fines sociales también se han convertido en objetivos para
los phishers, dado que mucha de la información provista en estos sitios puede ser
utilizada en el robo de identidad.
Algunos experimentos han otorgado una tasa de éxito de un 90% en
ataques phishing en redes sociales. A finales de 2006 un gusano informático se
apropió de algunas páginas del sitio web facebook logrando redireccionar los
enlaces de modo que apuntaran a una página web diseñada para robar
información de ingreso de los usuarios.
5.2. Definición
43
Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).65
El cibercriminal, conocido como phisher, se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
5.3. Técnicas del phishing
La mayoría de los métodos de phishing utilizan la manipulación en el diseño
del correo electrónico para lograr que un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el impostor.
URL manipuladas, o el uso de subdominios, son trucos por ejemplo: en esta
URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la
pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para
disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @,
para posteriormente preguntar el nombre de usuario y contraseña (contrario a los
estándares).66
Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede
engañar a un observador casual y hacerlo creer que el enlace va a abrir en la
página de www.google.com, cuando realmente el enlace envía al navegador a la
65
http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013. 66
http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013.
44
página de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente).
Este método ha sido erradicado desde entonces en los navegadores de
Mozillae Internet Explorer.
Otros intentos de phishing utilizan comandos en Java Scripts para alterar la
barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad
legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y
abriendo una nueva que contiene la URL ilegítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el
propio código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario a
iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos.
En este método de ataque (conocido como Cross Site Scripting) los
usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas,
seguido por un enlace que parece la página web auténtica; en realidad, el enlace
está modificado para realizar este ataque, además es muy difícil de detectar si no
se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de
dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que
direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios
(por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las
letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron,
"ο").
Al usar esta técnica es posible dirigir a los usuarios a páginas web con
malas intenciones. A pesar de la publicidad que se ha dado acerca de este
defecto, conocido como IDN spoofing17 o ataques homógrafos, ningún ataque
conocido de phishing lo ha utilizado.
45
5.4. Lavado de dinero producto del phishing
Actualmente empresas ficticias intentan reclutar tele-trabajadores por medio
de correos electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar
desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan
la oferta se convierten automáticamente en víctimas que incurren en un grave
delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de
phishing.67
Para que una persona pueda darse de alta con esta clase de empresas
debe rellenar un formulario en el cual indicará, entre otros datos, su número de
cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-
víctima el dinero procedente de estafas bancarias realizadas por el método de
phishing. Una vez contratada, la víctima se convierte automáticamente en lo que
se conoce vulgarmente como mulero.
Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso
en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este
ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el
10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas
de envío de dinero a cuentas indicadas por la seudo-empresa.68
Dado el desconocimiento de la víctima (muchas veces motivado por la
necesidad económica) ésta se ve involucrada en un acto de estafa importante,
pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas
denuncias se suelen resolver con la imposición de devolver todo el dinero
sustraído a la víctima, obviando que este únicamente recibió una comisión.69
67
Horvitz, María Inés. Op. Cit. Página 343. 68
Ibídem. 69
Horvitz, María Inés. Op. Cit. Página 344.
46
Fases
En la primera fase, la red de estafadores se nutre de usuarios de chat, foros
o correos electrónicos, a través de mensajes de ofertas de empleo con una
gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que
caigan en la trampa, los presuntos intermediarios de la estafa, deben
rellenar determinados campos, tales como: Datos personales y número de
cuenta bancaria.
Se comete el phishing, ya sea el envío global de millones de correos
electrónicos bajo la apariencia de entidades bancarias, solicitando las
claves de la cuenta bancaria (phishing) o con ataques específicos.
El tercer paso consiste en que los estafadores comienzan a retirar sumas
importantes de dinero, las cuales son transmitidas a las cuentas de los
intermediarios (muleros).
Los intermediarios realizan el traspaso a las cuentas de los estafadores,
llevándose éstos las cantidades de dinero y aquéllos —los intermediarios—
el porcentaje de la comisión.
5.5. Estafa cometida por medio cibernético en comparación con la estafa
común
Es necesario hacer notar, que la tecnología cibernética constituye un área
genérica y la informática es una especie de la misma. Este trabajo constituye el
estudio inicial, eso se espera, de otros que seguirán.70
Pero para efectos del presente análisis, éste está delimitado únicamente al
área informática, especialmente al uso de la computadora como un medio o
instrumento para obtener un provecho en perjuicio ajeno, constituyendo la
conducta antijurídica, la estafa.
70
Ibídem.
47
La estafa cometida por estos medios presenta ciertas similitudes y
diferencias con el tipo penal básico descrito en el Artículo 263 del Código Penal,
Decreto 17-73 del Congreso de la República de Guatemala.
En este sentido que se ha tratado de realizar una comparación entre el tipo
básico y la figura del phishing de esto resulta que en el objeto de estudio en
mención surgen tres variables:71
a. Estafa
Entendida como un delito en que se consigue un lucro, valiéndose del
engaño, la ignorancia o el abuso de confianza. Toda defraudación hecha a otro en
lo legítimamente suyo. Apoderamiento de lo ajeno con aparente consentimiento
del dueño sorprendido en su buena fe o superado en su malicia.
b. Medios
Elementos con que se cuenta para conseguir un objetivo, servir un
propósito o afrontar una situación, en el presente delito constituido por el uso de
un computador.
c. Cibernética
Es el arte de construir y manejar aparatos y máquinas que mediante
procedimientos electrónicos efectúan automáticamente cálculos complicados y
otras operaciones similares.
En este sentido que el Artículo 263 enuncia el tipo penal básico del delito de
estafa y hace referencia a los diferentes componentes del delito, a saber:
a. Provecho injusto
Beneficio, utilidad, ventaja que da una cosa o se obtiene con ella, pero en
detrimento de otra persona directamente perjudicada.
71
Horvitz, María Inés. Op. Cit. Página 43.
48
b. Perjuicio ajeno
El perjuicio típico en la estafa, es la diferencia de valor entre lo que se
atribuye a otro, generalmente el autor del delito, y lo que eventualmente recibe el
sujeto pasivo como prestación, es decir el grado de detrimento sufrido por el sujeto
pasivo.
c. Ardid
La maquinación, el artificio o medio para lograr un fin, antes con habilidad o
con ingenio terciando incluso la malicia y el engaño, que por la fuerza.
d. Engaño
Antón Oneca define el engaño como ―una simulación o disimulación capaz
de inducir a error a una o varias personas‖.
En consonancia con lo anterior, se determina que las estafas cometidas por
medios cibernéticos se consideran como un delito más agravante en virtud:
a. Manipulación
Es una alteración o modificación de datos que puede consistir en supresión,
en la introducción de nuevos datos falsos, su modificación dentro del programa,
colocar datos en distinto momento o lugar, variar las instrucciones de elaboración.
b. Interferencia
En este orden de ideas estafa informática o phishing es: toda manipulación
o alteración del proceso de elaboración electrónica de cualquier clase o en
cualquier momento de éste dentro del sistema o fuera del sistema realizada con
ánimo de lucro y causando un perjuicio económico a un tercero.
Es de hacer notar que en el concepto de estafa enunciado no se incluye el
elemento que podría ser considerado como la columna vertebral de este delito, el
cual es el engaño, pues éste juega un papel determinante a tal grado que forma
49
parte del tipo penal básico; pero, tal elemento es hasta cierto punto dispensable en
el concepto descrito supra, porque el engaño no es necesario en este tipo de
delitos modernos, por una sencilla razón: las máquinas no son susceptibles de
engaño, siendo éstas el medio para cometer este tipo de delito, a lo sumo podrá
existir una manipulación de la información que es lo que menciona la figura
cualificante.
Efectivamente el tratamiento de estas conductas requiere una temática
especial, porque el papel que desarrolla la computación en el mundo de hoy no
solo es incuestionable, sino de un inestimable valor, desempeñando un rol
protagónico en la vida moderna.
Así, con el progreso, avanzan y se perfeccionan conductas tendentes a
cuestionar la eficacia de la legislación vigente, siendo necesario igualar ambas
situaciones, que de la forma en que la tecnología avanza, así lo haga el Derecho.
50
CAPÍTULO VI
6. ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO
ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS
6.1. Formas de comisión del phishing
De acuerdo a Juan José González Rus las formas de estafa informática
(phishing) se concentran, de modo general en:72
Manipulación fraudulenta de los sistemas informáticos: Entendidos éstos
como un gran sistema compuestos de dos subsistemas: De cómputo y de
información, que a su vez tienen componentes físicos, lógicos y humanos.
Ha sido la forma frecuente de comisión del phishing. Mediante este
procedimiento se manipula el computador en casos como la obtención ilícita de
pagos (sueldos, pensiones, facturas), alteración de saldos (en cuentas bancarias
por ejemplo), transferencia de fondos, alteración de inventarios de mercancías.
Este tipo de manipulación se logra en cualquiera de las etapas del proceso
informático (que comprende el input –ingreso y validación de los datos-, el
procesamiento de los mismo el output –la salida de información-).
Sabotaje: Mediante destrucción de programas o datos implantación de
virus, bloqueo de redes o servidores y, en general, cualquier maniobra para alterar
el funcionamiento del sistema o sus componentes. Incluye el caso de Crackers,
terroristas, y empleados despedidos que toman venganza de la compañía.
Acceso y utilización fraudulenta de información: Forma más conocida de
este tipo de estafa es el espionaje, que consiste en el indebido ingreso a los
sistemas de información de la empresa, con el fin de aprovechar sus secretos. Así,
son objeto de espionaje además de los procedimientos y secretos industriales, los
balances de la empresa e información de los clientes, entre otros.
Se incluye en esta categoría el uso no autorizado de hardware o software,
forma muy común de fraude informático, en la cual incurren los empleados de las
72
Juan José González Rus. El Phishing. Editorial Futura, Santiago de Chile, 2003, Página 23.
50
51
empresas, muchas veces en forma inconsciente, que no constituye una forma
especialmente peligrosa (es un fraude benigno).
Es el caso en que los empleados utilizan las computadoras, programas y
sistemas de la empresa en que trabajan, para fines privados o actividades no
autorizadas (es el denominado hurto de tiempo) como el caso de acceso a
internet, o para usos que pueden llegar a tener alguna significación económica,
como es el caso de llamadas o conexión con sitios que cobran altas tarifas (como
algunos sitios de pornografía en internet).
En contraposición con González Rus, el profesor chileno Eduardo Hajna R.,
ha elaborado esta lista de conductas informáticas fraudulentas:73
a) Hurto de tiempo por computador, ya que normalmente los computadores
no funcionan a capacidad y siempre tienen un espacio libre, hay personas
que pueden utilizar el sistema en forma personal durante un lapso, sin
grave riesgo para el sistema.
b) Manipulaciones, aquí encontramos diferentes actuaciones que se pueden
considerar como manipulación entre el computador:
1. Entrada-Salid: Es la modificación de los soportes de información con el
fin de introducir datos en la memoria e informes de estados de cuentas y
créditos de las personas.
2. Programas: Son métodos de bloque que impiden el corte en ciertas
cuentas, para percibir los intereses o pagos de cheques a beneficiarios
ficticios, etc.
3. Hardware: Conjunto de modificaciones realizadas a las características
de un equipo.
4. Sabotaje: Consiste en la alteración u omisión de los mismos datos.
5. Divulgación: Apropiación de datos digitalizados, técnicos o nominados
protegidos por la vía del secreto tales como el robo de programas, venta
de ficheros, etc.
73
Juan José González Rus. Op. Cit, Página 33.
52
6.2.Áreas privilegiadas para la comisión del phishing
Las áreas privilegiadas para la comisión del phishing son, pues, numerosas
tantas como la capacidad de imaginación, la capacidad técnica y las deficiencias
de control se lo permitan a los delincuentes. Sin embargo, hay áreas en las cuales
es más frecuente que se produzca el fraude cibernético o estafa informática, las
principales son:74
a) Sustracción de dinero o Documentos que los sustituyan
b) Sustracción de mercancías
c) Sustracción de Valores Negociables (acciones, pensiones, etc.)
d) Sustracción de Servicios (agua, luz, teléfono, transporte)
e) Sustracción de software (copiado de programas)
f) Sustracción de Información (lista de clientes, de planes de lanzamiento)
6.2.1.El ambiente delictivo
Las principales características de la actividad informática que inciden en la
comisión de fraudes son:75
a) La concentración de la informática en grandes bases de datos sobre las
que interactúan multiplicidad de usuarios.
b) Los programas y los datos alterables sin dejar rastro.
c) La fácil eliminación de pruebas.
d) La creciente complejidad del medio tecno burocrático en que se
desenvuelve la informática.
e) La dificultad de proteger los modernos soportes magnéticos de hoy.
f) La creciente concentración de funciones en los centros de procesamiento
de datos.
g) La fragilidad de controles internos en el campo de las aplicaciones.
h) La dispersión territorial de las puertas de entrada de información al sistema.
i) La publicitación de redes de datos.
74
Juan José González Rus. Op. Cit, Página 45. 75
Ibídem.
53
De lo expuesto se puede concluir que en todo proceso, elemento o
programa informático pueden ir inscritas las circunstancias y el interés en cometer
un delito informático. Corresponderá al legislador prever este tipo de acciones y,
sobre todo, sancionarlas. En ello está en juego no solo el interés de toda la
sociedad sino también el avance de las ciencias de la información.
Sobre todo porque el computador, usado ilegalmente, está dando lugar a
que se sienta la necesidad de encuadrar con mayor precisión los tipos penales, a
fin de tipificar con mayor claridad las conductas dañosas. En aras de esta claridad,
habrá que aplicar mayor rigor para entender expresiones como estas: ―delitos
cometido con computadoras‖, ―delitos cibernéticos‖ y ―delitos informáticos‖.
6.3. Elementos del delito de phishing
Los elementos que se observan en esta acción delictiva se destacan:76
El ánimo de lucro;
La acción típica es la de valerse de una manipulación informática o artificio
semejante. Desaparecen el engaño y el error;
La transferencia no consentida del patrimonio de otra persona sin utilizar
violencia; y
Perjuicio a tercero.
El ánimo de lucro:Se refiere a que el sujeto actúe con el deseo o la
intención de enriquecerse, de aumentar su patrimonio.
El concepto de manipulación informática:Se define como la conducta de
alterar, modificar u ocultar datos informáticos de manera que, se realicen
operaciones de forma incorrecta de modificar las instrucciones del programa con
el fin de alterar el resultado que se espera obtener. De esta forma un sujeto puede
introducir instrucciones incorrectas en un programa de contabilidad de manera que
no anote cargos a su cuenta corriente por ejemplo, o que desplace a su cuenta
76
Juan José González Rus. Op. Cit, Página 45.
54
bancaria todos los ingresos efectuados un determinado día a las cuentas cuyos
números terminen en determinado número, etc.
La transferencia no consentida: Está referida al cambio de una partida
económica de un lugar a otro, es decir, desplazamiento del dinero de la cuenta
bancaria de la víctima a la cuenta del autor del delito.
El perjuicio debe afectar a un tercero: Ya que no es la propia víctima la
que realiza la transferencia económica, sino que es el propio autor del delito el que
la lleva a cabo.
En este delito no cabe la comisión culposa, el sujeto activo actúa
dolosamente, es decir, actúa conociendo y queriendo realizar la acción delictiva. El
concepto de ―manipulación informática‖ implica por sí mismo, la intencionalidad del
sujeto activo, es difícil que alguien lleve a cabo actos de alteración, modificación
de datos o programas informáticos por error, y que además le reportan un
beneficio económico, ya que estas acciones requieren conocer los datos o
instrucciones correctas y cambiarlos por otros, el sujeto sabe que su actuación
constituye una acción contraria a derecho y aun así la lleva a cabo.
6.4.El phishing y su relación con otros tipos penales
El delito de estafa informática puede entrar en concurso con otras figuras.
En primer lugar hay que distinguir entre:77
Concurso real: Se produce cuando hay dos acciones y cada una de ellas
constituye un delito
Concurso ideal: Cuando una acción es punible por dos delitos.
¿De qué forma puede entrar en concurso el delito de phishing con otras
figuras delictivas? Vamos a analizar algunos casos:78
6.4.1. Concurso de phishing con el delito de sabotaje
77
Merino Grau, Felipe. La Estafa Informática, Editorial Futura, Colombia, Cuarta Edición, 2003, Página 232. 78
Merino Grau, Felipe. Op. Cit. Página 234.
55
Un sujeto manipula los datos de un programa informático con el fin de
conseguir el desplazamiento patrimonial de la cuenta bancaria de un tercero a la
suya. Esta manipulación provoca que el programa de gestión bancaria deje de
funcionar correctamente, por lo que queda inutilizable para realizar sus funciones.
En este caso hay dos acciones, manipular los datos del programa para
obtener un desplazamiento patrimonial e inutilizar dicho programa, cada conducta
constituye un delito por lo que entran en concurso real.
6.4.2. Concurso entre phishing y falsificación documental
Esta situación podría darse cuando un sujeto manipula directamente los
datos contables de una cuenta bancaria y obtiene con ello un beneficio
económico. Entonces ¿no estamos en el mismo caso que el anterior? No puesto
que en este caso el sujeto activo manipula una cuenta bancaria, que ha sido
considerada por algunos autores y algunas sentencias como ―documento
mercantil‖ y por lo tanto susceptible de falsificación.
Sin embargo, en este caso, no podemos afirmar que exista concurso de
delitos ya que el delito de estafa, ya implica la manipulación de los datos. Este
concurso se daría cuando por ejemplo el sujeto hubiera obtenido fraudulentamente
los datos de las cuentas bancarias de terceras personas mediante la manipulación
del sistema informático que soporta y gestionara dichos datos y después los
utilizara para conseguir la transferencia económica.
6.4.3. Phishing en concurso con hacking
Aunque el hacking no esté tipificado en el Código Penal como delito, sería
conveniente hacer una pequeña referencia a él, ya que es la antesala, muchas
veces, de la comisión de un delito.
Un ejemplo de esto se dio por primera vez en Marzo del 2001, cuando unos
jóvenes de 19 años en Buenos Aires, Argentina fueron detenidos por conseguir los
56
números y claves de tarjetas de crédito a través de la Red e hicieron numerosas
compras con cargo a las mismas.
Realizaban sus compras virtuales en páginas populares en ventas virtuales
entre ellas esta ―Amazon‖, ―ITunes‖, ―Compra Online‖ etc., y eran cargadas a
dichas tarjetas de crédito, por lo que sus propietarios denunciaron la situación
―Argencard‖, que era la empresa responsable de la gestión de las mismas, la cual
lo puso en conocimiento de las autoridades. Esta figura es conocida como
Carding.
6.5. El uso indebido de medios informáticos
El uso de computadores en los últimos años ha traído consigo un gran
número de conductas ilícitas que ponen en peligro a la sociedad, tal como la
estafa informática, la computadora con acceso a internet es una gran herramienta
que nos brinda un sinfín de ventajas tales como educativas, como medio de
comunicación, pero al compás de su desarrollo trae en si desventajas, utilizándolo
como un instrumento para la comisión de delitos.
6.6 . Formas relevantes de la estafa
Los delincuentes Cibernéticos, también se han inventado numerosos
métodos de fraude Informático. Veamos algunos.79
a) Phishing o estafa informática: es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las estafas informáticas, y
que se comete mediante el uso de un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada sobre de tarjetas de
crédito u otra información bancaria).
79
Merino Grau, Felipe. Op. Cit. Página 245.
57
b) Simulation and Modeling o Planificación y Simulación de un delito
informáticos: antes de realizarlo para ver qué repercusión va a tener en
los asientos contables de una empresa.
c) Wiretgappin o Pinchado de líneas telefónicas: de transmisión de datos
para recuperar la información que circula por ellas, por medio de un radio,
un modem y una impresora.
d) Pyppybacking and inpersonation o toma no autorizada de información:
consiste en acceder a áreas restringidas para obtener información de una
empresa aprovechando que el empleado encargado del equipo no está
presente.
e) Data Leakage o divulgación no autorizada de datos reservados: es una
variedad del espionaje industrial que sustrae información confidencial de
una empresa.
f) Acavenging o recogida de información residual: es el aprovechamiento
de información abandonada sin ninguna protección como residuo de un
trabajo previamente autorizado.
g) Toscavenge, traduce “recoger basura”:Puede efectuarse físicamente
cogiendo papel de desecho de papeleras o electrónicamente, tomando
información residual que ha quedado en memoria o en soportes
magnéticos.
h) Asyncronous Attack o ataque sincrónicos: basados en la forma de
funcionar los sistemas operativos y sus conexiones con los programas de
aplicación a lo que sirven y soportan en su ejercicio. Es un fraude de alto
conocimiento técnico, muy difícil de detectar.
i) Logic Bombs o bombas lógicas: es una especie de bomba de tiempo que
debe producir daños, posteriormente como si se tratase de un sabotaje,
venganza o deseo de perjudicar.
j) Superzapping o llave no autorizada: que abre cualquier archivo del
ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar,
58
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
ordenador.
k) Rounding Down o la técnica de salami: consiste en introducir al
programa unas instrucciones para que remita a una determinada cuenta,
dinero de muchas cuentas corrientes.
l) Troja Horse o caballo de Troya: consiste en introducir rutinas en un
programa para que actúen en forma distinta a como estaba visto.
m) Las Travesuras de los hackers o jóvenes fanáticos de la informática:
que son capaces con un modem de acceder a redes de transmisión de
datos saltándose las medidas de seguridad y leer información confidencial,
sustraerla, alterarla, destruirla o cometer fraude o estafa sobre ella.
También mediante la utilización inteligente y fraudulenta de equipos y
programas informáticos se produce acceso, una invasión, a cierta
información que acaba siendo utilizada en favor del ―invasor‖ mediante
sustracciones de dinero o signos que lo representan y en detrimento del
dinero, o es lo mismo, los signos representativos de dinero, que hay en el
sistema informático invadido y del que se realiza la oportuna y sofisticada
sustracción.
6.7. Técnica para hacer caer a un estafador informático
Existen varias técnicas diferentes para combatir el phishing (estafa
informático), como la creación de tecnologías específicas que tienen como objetivo
evitarlo, y la legislación, en caso de Guatemala no está preparada en el aspecto
legal por no contar con el delito de estafa informática (phishing) en el
ordenamiento sustantivo penal.80
80
Merino Grau, Felipe. Op. Cit. Página 244.
59
6.7.1. ScamBaiting o Anti-phishing
Hay varios programas informáticos anti-phishing disponibles. La mayoría de
estos programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con
los navegadores web y clientes de correo electrónico como una barra de
herramientas que muestra el dominio real del sitio visitado.
Muchas organizaciones han introducido las características denominada
pregunta secreta, en la que se pregunta información que sólo debe ser conocida
por el usuario y la organización. Las páginas de Internet también han añadido
herramientas de verificación que permite a los usuarios ver imágenes secretas que
los usuarios seleccionan por adelantado; sí estas imágenes no aparecen,
entonces el sitio no es legítimo.
6.8.Casos concretos de estafas cometidos por medios cibernéticos
Es habitual que en esta situación muchas personas han sido afectadas, y
estas personas creen que no hay nada que hacer porque el delito se ha cometido
a través de la red. Sin embargo esto no es así ya que el procedimiento seguido
para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito
se comete fuera de la red.81
El caso de la señora Sara Escobedo, en el municipio de Jutiapa, que sufrió
un fraude cibernético al momento que ella realizo una transacción electrónica en
el Banco de los Trabajadores desde su casa, relata cuando uno llega a realizar
una transacción virtual, los empleados de servicio al cliente, generalmente son
empleados de confianza y tienen acceso a los estados de cuenta de clientes e
información personal, al alcance de un click, o por medio de la red.82
Situación que produjo un fraude informático contra la señora Escobedo, por
ende es demasiado difícil que alguien logre un hack, violando la seguridad
81
Ibídem.Página 454. 82
Merino Grau, Felipe. Op. Cit. Página 267.
60
bancaria, y logre hacer múltiples depósitos, pero en la ingeniería social es posible
mediante al acceso a tanta información.
Otra situación se observó, en Zacapa cuando un empresario, recibió un
email titulado ―Atención al cliente de Banca G&T Continental. Luego de explicar
una situación muy confusa, se lo invitaba a visitar una página web, para completar
una planilla con datos confidenciales.
El relato del empresario manifiesta ―que recibió un email en la mañana
titulado ―Atención al cliente de Banca G&T Continental‖. Como supuse que se
trataba de una información delicada decidí abrirlo. Para mi sorpresa, me trataban
como un cliente cuando en realidad no lo soy de esa banca. Inmediatamente
supuse, que estaba ante un intento de estafa informática (phishing), es decir robar
mi información bancaria.‖ Primero habría que decir que el hacker que trató de
hacer esto es bastante ingenuo, por la situación de enviarme un email a una
persona que no es cliente de ese banco e invitarlo a que complete un formulario.
La excusa por la que pretendían que visitaría la página web falsa para
concretar la estafa es que me había conectado desde diferentes direcciones IP.
Y me decían que si no actualizaba mis datos antes del 28 de abril 2006, el
sistema informático automatizado de Banca Internet suspenderá su cuenta
indefinidamente. No lo dudé, me contacté con el banco en cuestión y me dijeron
que mi llamado era el cuarto por el mismo asunto y que estaban trabajando en
solucionarlo.
Con el actual caso, son dos los que padecen los clientes de bancos locales.
El primer intento de phishing lo vivió el mismo empresario cuando una entidad de
capitales extranjeros. En esta oportunidad, se trata de un banco argentino. Es
bueno recordar que este tipo de ataques son frecuentes en otros países en donde
la banca electrónica está más desarrollada. Sin embargo, el poco tiempo
transcurrido entre uno y otro intento de fraude a los clientes locales es un llamado
de atención no sólo para las entidades sino también para los usuarios novatos de
61
estos servicios. Vale la pena recordar que entre enero y septiembre del año dos
mil doce, este delito creció un 72% en la ciudad capital.83
Al revisar el primer intento de fraude encontramos que la falsa página web
era muy precaria. Pero viendo la imagen de actual intento de phishing
encontramos que los hackers están mejorando sus tácticas.
Existe otro caso que un joven fue detenido por un presunto delito de estafa
informática en Quetzaltenango en el año 2006, de 21 años de edad y residente en
la misma ciudad, en esta ocasión el joven ha sido inculpado por defraudar a una
señora que valora el perjuicio económico sufrido en unos quince mil quetzales. La
investigación del Ministerio Publico, ha precisado de la colaboración entre de
personas expertas en materia informática. Esta operación se inició a mediados del
mes de agosto, al tener conocimientos que un joven por el internet tenía varios
clientes de varios lugares de Guatemala, alertaban a la misma de la existencia de
un individuo que les vendía animales domésticos por internet y al que habían
realizado las transferencias a una cuenta corriente en el banco, no habiendo
recibido ninguno de los clientes los cachorros objeto de la compra.
Por esas mismas fechas, el Ministerio Público, en una investigación iniciada
en esa ciudad, detuvo al joven, como usuario de un ordenador desde el que se
habían contratado, en el mes de febrero, los servicios de una empresa informática
de la ciudad capital, para realizar un trabajo de transcripción de bases de datos,
haciéndose pasar por gerente de PROCSA S.A., una empresa que no se
encuentra registrada en el Registro Mercantil y cuyas iniciales son la combinación
de su nombre y apellidos.
Una vez detenido en su lugar de residencia fue trasladado a la Comisaría
de Quetzaltenango, practicándose, posteriormente, con autorización judicial, el
registro de su domicilio donde fueron intervenidos tres ordenadores, así como
ficheros y documentación diversa, presuntamente relacionada con su actividad
delictiva y que ha quedado a disposición del Juzgado de Instrucción.
83
Revista Electrónica Phlusir, Tercera Edición, 2013, Pág. 56.
62
El joven creaba y utilizaba diversas denominaciones de nombres
comerciales y empresas, todas ellas ficticias, con presencia de alguna forma en
internet, dotándolas de una aparente seriedad a las que aportaba direcciones de
correos electrónicos de contacto, su número de IP falso y números de cuentas
bancarias. Para su entramado contrataba los servicios de páginas de recursos
humanos online, los servicios de proveedores de internet y alojamiento de páginas
web, de las que todavía no consta por el momento si también han sido víctimas de
fraude.
En sus operaciones mercantiles cuando le requerían para entrevistas y
reuniones, siempre rehusaba ser visto, alegando viajes, enfermedades y otras
ocupaciones. Entrevistadas algunas víctimas, manifestaron recibir siempre correos
electrónicos y llamados desde teléfonos ocultos.
En las investigaciones se ha podido determinar que el detenido abría
cuentas bancarias a su nombre en las que recibía los abonos de las ventas que
hacía por internet de loros, perros de raza, entre otros. Por el contrario, para los
cargos por trabajos realizados facilitaba números de cuentas bancarias copiados
de empresas legales.
Se ha detectado su actividad en revistas especializadas y en otros medios
publicitarios, que están siendo investigados, así como anuncios en internet, en los
que a principios del año ofrecía trabajo durante una semana, con una
remuneración de mil quetzales por introducir datos de empresas a través de un
formulario online a través de una página web, presuntamente creada por él.
Pese a su juventud, es bien conocido entre los usuarios de la red, ya que se
ha detectado la existencia de una página web en la que los estafados han abierto
una foto con el nombre y apellidos del detenido para alertar a otros usuarios de los
riesgos que suponen sus negocios.
6.9. La necesidad de regular el delito de phishing
6.9.1. Fundamento de su regulación
63
El tema de la defraudación mediante la utilización de medios informáticos,
es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que
para algunos es una situación que encuadra en la estafa simple, sin necesidad de
entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la estafa
informática (phishing) es una estafa genérica, que solo se diferencia de la otra en
que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta
es el fin.
Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que
no se debe agotar el tema en el estudio del fin, sino también debe abarcar las
consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo
determinado.
Analizando la otra postura de la doctrina en la que se considera como un
delito perfecto e independiente a la estafa informática, advertiremos que esta
postura doctrinaria sostiene que si bien el fin del delincuente, es un fin
defraudatorio, y para ello el delincuente se vale de cualquier medio, hace la gran
diferencia de que el medio utilizado es un medio informático, en donde en la
mayoría de los negocios jurídicos y económicos que se celebran existe una
relación de marcada y determinante superioridad, ya que el soporte informático, se
abastece de redes que en determinadas ocasiones tienen un respaldo mundial,
que los deja en una situación de supremacía y dominio de las acciones, lo que
desvirtúa la igualdad en la negociaciones. Pero en el punto que se hace hincapié
es en la casi total desinformación y la ausencia de conocimientos necesarios para
tomar los recaudos y las medidas precautorias tendientes a asegurar la integridad
de su propio patrimonio. De modo tal que la desinformación es el elemento clave
utilizado por los delincuentes, ya que en determinadas ocasiones, es de tal
envergadura, que resulta repugnante para la justicia el aprovechamiento de la
víctima por parte del delincuente.
Respecto a éste punto, mi criterio es que se debe tener cuidado con la
utilización que se le da al término ―Desinformación o Desconocimiento‖,ya que
64
entraría el interrogante planteado acerca si se configura el delito cometido contra
una persona que tiene grandes conocimientos en informática. Pero en lo que
atañe a la clasificación autónoma de esta forma defraudadora, se comparta el
criterio de la segunda posición doctrinaria, lo que encuadra en una defraudación
especial, ya que se cometió con un método particular y especial.
La jurista española Docta. Mauro nos habla acerca del phishing y dice: ―Una
de las cosas que proporciona la informática es poder realizar muchas tareas sin
moverse de casa o la oficina. Esto supone que ya no existe un contacto directo
entre las personas para acometer determinadas faenas. Como consecuencia de
ello se ha producido un gran cambio en el mundo empresarial y de negocios, y,
entre otras cosas, se han abierto nuevas perspectivas de consumo mediante el
uso de internet‖.
Todos los que navegamos por internet, conocemos que se venden cientos
de productos, de diferentes marcas y modelos a través de la red, el ciberespacio
se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual
es muy lógico, pues se ahorran muchos costos y amplían su potencial de
mercado, por ejemplo, imagínese los costos que una empresa puede tener para
establecer una sucursal en otra provincia, y ahora piense en los costos que puede
tener una empresa creando su propia página electrónica, con catálogos de su
productos o servicios, descripción de los mismos, precio, atención al cliente por
correo electrónico, etc. (imagínese si lo que queremos es establecer una simple
sucursal en otro país).
Lógicamente todo depende del tipo de empresa de que se trate y del
producto o servicio que venda, pero esta reflexión nos sirve para pensar en la
importancia de la red para muchas empresas.
Como un dicho que todo monte no es orégano, y nos podemos encontrar
con que la supuesta empresa nos manda productos que no son, no podemos
reclamar directamente porque no sabemos dónde se ubica la empresa o
simplemente hemos hecho un pago con la tarjeta de crédito y no nos han dado el
65
servicio o producto; todo esto afecta al consumidor, pero las empresas también
pueden ser objeto en este comercio de una estafa, piénsese en dar número de
tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el
mundo de internet como ―carding‖), etc. Con todo esto vemos que tanto empresas
como consumidores pueden ser estafados usando medios informáticos, por
supuesto estos sólo son unos ejemplos relativos a la red, pero también se pueden
dar otros casos.
Como nos podremos dar cuenta si realizamos un pequeño análisis tanto de
los delitos de estafa como de los delitos informáticos regulados dentro del
ordenamiento jurídico penal vigente guatemalteco; el delito de estafa informática
no está regulada; veamos: según los Artículos 263 al 271 del Código Penal
Decreto 17-73 del Congreso de la República.
Delitos de estafa
1.- Estafa Propia;
2.- Estafa Mediante Destrucción de Cosa Propia;
3.- Estafa Mediante Lesión;
4.- Estafa en la Entrega de Bienes;
5.- Estafa Mediante Cheque;
6.- Estafa de Fluidos;
7. Defraudación en Consumos; y
8. Estafa Mediante Informaciones Contables.
Delitos Informáticos según los Artículos del 274 al 274 H del Código Penal
Decreto 17-73 del Congreso de la República de Guatemala:
1.- Violación al Derecho de Autor y Derechos Conexos;
2.- Destrucción de Registros Informáticos;
3.- Alteración de Programas;
4.- Reproducción de Instrucciones o programas de Computación;
5.- Registros Prohibidos;
6.- Manipulación de Información;
66
7.- Uso de Información; y
8.- Programas Destructivos.
Atendiendo a los delitos tipificados dentro del ordenamiento jurídico penal
vigente en Guatemala, considero que es indispensable tipificar el delito de estafa
informática (phishing) ya que, en definitiva, con la ayuda de las nuevas
tecnologías, aparecen nuevos delitos y nuevas formas de comisión de delitos.
Ante esto el legislador no se puede quedar de brazos cruzados y no regular este
aspecto de la informática, y así ha sido. Un ejemplo claro de esto es la
introducción de la estafa informática en el Código Penal, que no es otra cosa que
una estafa cometida usando medios informáticos; y así debería de regularse
endicho texto legal:
En España ya fue considerado al establecer en su Código Penal en el Art.
248. 2. Lo siguiente ―También se consideran reos de estafa los que, con ánimo de
lucro, y valiéndose de alguna manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio
de tercero‖ en contraposición y tomando en cuenta el Código Penal Guatemalteco
regular una nueva forma de delito como la sería la estafa informática y lograr
enmarcar dentro de este algunos delitos que no pueden seguir encajando dentro
del concepto tradicional de ―estafa‖, decir todas aquellas conductas defraudadoras
llevadas a cabo mediante manipulaciones informáticas (computer-fraud) o estafas
informáticas. Con este se da cobertura a todas aquellas actuaciones delictivas que
no tenían cabida en el Código Penal.
Este artículo es la mayor novedad del Código Penal Español, respecto de la
estafa. Con este artículo se les equipará con el resto de naciones de su entorno
cultural y social; pero además cubre la laguna legal que existía con anterioridad a
este artículo, pues la informática, las telecomunicaciones, la tecnología, etc.,
avanza a pasos agigantados, y muchas veces el Derecho no reacciona a tiempo
para regular las nuevas situaciones que se dan cada vez que hay un avance
tecnológico.
67
El Artículo 263 Código Penal de Guatemala está regulando una estafa
normal y corriente, por lo cual deberíamos establecer la estafa informática
(phishing) y nos daríamos cuenta que aquí no se engaña, ya que a una máquina
no se le puede engañar, esto sólo se puede hacer a los humanos. Obviamente
como en cualquier otra estafa de haber un ánimo de lucro, la transferencia no
consentida de cualquier activo patrimonial, y el perjuicio de un tercero.
El ánimo de lucro ha de ser entendido como la intención de obtener un
enriquecimiento patrimonial correlativo al perjuicio ocasionado. Este ánimo de
lucro constituye un elemento subjetivo del tipo, y su ausencia hace que la
conducta realizada sea atípica, y por tanto impune.
Para que se dé la estafa ha de haber una transferencia no consentida de un
activo patrimonial, en forma de entrega, cesión o prestación de la cosa, derecho o
servicio.
Por último, ha de existir un perjuicio para un tercero, que es la diferencia de
valor entre lo que se atribuye a otro y lo que se recibe (si es que se recibe): si la
contraprestación es de igual valor que la prestación otorgada, no hay delito,
aunque pueda haber un perjuicio indemnizable por la vía civil; y si la
contraprestación es de menor valor, puede haber un delito de estafa, aunque no
haya civilmente perjuicio alguno.
El concepto ―manipulación informática‖ es una alteración o modificación de
datos, ya sea suprimiéndolos, introduciendo datos nuevos y falsos, colocar datos
en distinto momento o lugar, variar las instrucciones de elaboración, etc.
Con todo la anterior podemos definir la estafa informática (phishing)como la
―manipulación o alteración del proceso de elaboración electrónica de cualquier
clase y en cualquier momento de éste, realizada con ánimo de lucro y causando
perjuicio económico a un tercero‖.
Se diferencia en las estafas informáticas de las cometidas dentro del
sistema y las cometidas fuera del sistema. Las primeras son las manipulaciones
realizadas directamente sobre el sistema operativo, y no existe ningún engaño ni
68
error sobre un ser humano. Las estafas cometidas fuera del sistema, son las
manipulaciones de datos hechas antes, durante o después de la elaboración de
los programas, siendo éstas las causantes del engaño que determina de
disposición patrimonial.
En Guatemala está regulado únicamente el delito informático pero
considero importante que no solo se regule lo relacionado a la destrucción de
registros informáticos, alteración de programas, reproducción de instrucciones o
programas de computación, registros prohibidos, manipulación de información,uso
de información, programas destructivos. Así mismo está regulada la estafa pero la
estafa genérica. (Art. 264 al 274 G del C.P.)
No obstante como nos podremos dar cuenta en el análisis de otras
legislaciones se considera que la estafa informática es importante y necesaria
para poder determinar un tipo penal más exacto al momento de la comisión de un
hecho delictivo realizado con la ayuda de medios informáticos.
6.10. Legislación comparada
Se ha dicho que algunos casos de abusos relacionados con la informática
deben ser combatidos con medidas jurídicos-penales. No obstante, para conocer
ciertos comportamientos merecedores de pena con los medios del Derecho Penal
tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en
buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son
insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar
medidas legislativas. En los estados industriales de occidente existe un amplio
consenso sobre estas valoraciones, que se reflejan en las reformas legales de los
últimos diez años.
Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo con el objeto de que
69
se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se
presenta los siguientes casos particulares:84
a. Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la
informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda
Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos:Espionaje de datos (202 a), Estafa Cibernética
(263 a), Falsificación de datos probatorio (269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño en el
tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de
documentos falsos (270, 271, 273), Alteración de datos (303 a) es ilícito cancelar,
inutilizar o alterar datos inclusive la tentativa es punible.
Sabotaje informático (303 b), destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, inutilización, eliminación o
alteración de un sistema de datos, también es punible la tentativa.
Utilización abusiva de cheques o tarjetas de crédito (266 b)
Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo
penal tuvo como dificultad principal el hallar un equivalente análogo al triple
requisito de acción engañosa, causación del error y disposición patrimonial, en el
engaño del computador, así como en garantizar las posibilidades de control de la
nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que
se comete consiste en influir en el resultado de una elaboración de datos por
medio de una realización incorrecta del programa, a través de la utilización de
datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o
a través de una intervención ilícita.
84
Merino Grau, Felipe. Op. Cit. Página 278.
70
Sobre el particular, cabe mencionar que esta solución en forma
parcialmente abreviada fue también adoptada en los Países Escandinavos y en
Austria.
En opinión de estudiosos de la materia, los legisladores alemanes han
introducido un número relativamente alto de nuevos preceptos penales, pero no ha
llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha
renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tengan lugar de forma cualificada.
En el caso de Alemania, se ha señalado que a la hora de introducir nuevos
preceptos penales para la represión de la llamada criminalidad informática el
gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas
dificultades para la aplicación del derecho penal tradicional a comportamientos
dañosos en los que desempeña un papel esencial la introducción del proceso
electrónico de datos, así como acerca de qué bienes jurídicos merecedores de
protección penal resultaban así lesionados.
Fue entonces cuando se comprobó que, por una parte, en la medida en que
las instalaciones de tratamiento electrónico de datos son utilizadas para la
comisión de hechos delictivos, en especial en el ámbito económico, pueden
conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen
un nuevo modus operandi, que no ofrece problemas para la aplicación de
determinados tipos.
Por otra parte, sin embargo, la protección fragmentaria de determinados
bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos
suficientemente por el derecho vigente contra nuevas formas de agresión que
pasan por la utilización abusiva de instalaciones informáticas.
En otro orden de ideas, las diversas formas de aparición de la criminalidad
informática propician además, la aparición de nuevas lesiones de bienes jurídicos
merecedoras de pena, en especial en la medida en que el objeto de la acción
71
puedan ser datos almacenados o transmitidos o se trate del daño a sistemas
informáticos. El tipo de daños que protege cosas corporales contra menoscabos
de su sustancia o su función de alteraciones de su forma de aparición.
b. Austria
Ley de reforma del Código Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
Destrucción de datos (126). En este artículo se regulan no sólo los datos
personales sino también los no personales y los programas.
Estafa Informática (148). En este artículo se sanciona a aquellos que con
dolo causen perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automáticas a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso del
procesamiento de datos. Además contempla sanciones para quienes cometen
este hecho utilizando su profesión.
c. Francia
Ley número 88-19 de 5 de enero de 1998 sobre el fraude informático.
Acceso Fraudulento a un sistema de elaboración de datos (462-2). En este
artículo se sanciona tanto el acceso al sistema como la que se mantengan en él y
aumenta la sanción correspondiente si de ese acceso resulta la supresión o
modificación de los contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.
Sabotaje informático (462-3). En este artículo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automático de datos.
Destrucción de datos (462-4). En este artículo se sanciona a quien
intencionadamente y con menosprecio de los derechos de los demás introduzca
72
datos en un sistema de tratamiento automático de datos o suprima o modifique los
datos que este contiene o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados (462-5).- En este artículo se
sanciona a quien de cualquier modo falsifique documentos informatizados con
intención de causar un perjuicio a otro.
Uso de documentos informatizados falsos (462-6). En este artículo se
sanciona a quien conscientemente haga uso de documentos falsos haciendo
referencia al Artículo 462-5.
d. Gran Bretaña
Debido a un caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act(Ley de Abusos Informáticos). Mediante esta ley el intento,
exitoso o no, de alterar datos informáticos es penado con hasta cinco años de
prisión o multas.
Esta ley tiene un aparato que específica la modificación de datos sin
autorización. Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años, dependiendo del
daño que causen.
e. Holanda
El 1 de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en
la cual se penaliza el hacking, el preacking (utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería
social (arte de convencer a la gente de entregar información que en circunstancias
normales no entregaría), y la distribución de virus.
La distribución de virus está penada de distinta forma si se escaparon por
error o si fueron liberados para causar daño.
73
Si se demuestra que el virus se escapó por error, la pena no superará el
mes de prisión; pero, si se comprueba que fueron liberados con la intención de
causar daño, la pena puede llegar hasta los cuatros años de prisión.
f. España
En el Nuevo Código Penal de España, el Artículo 263 establece que el que
causare daños en propiedad ajena. En tanto, el Artículo (264-2) establece que se
aplicará la pena de prisión de uno a tres años y multa…. A quien por cualquier
medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta
categoría delictual (Violación de secretos (Espionaje), Divulgación), aplicando
pena de prisión y multa, agravándolas cuando existe una intención dolosa y
cuando el hecho es cometido por parte de funcionarios públicos se penaliza con
inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en
su Artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna
manipulación informática, sin detallar las penas a aplicar en el caso de la comisión
de delito. Luego de la modificación del Código Penal del año 1995 se estableció
también el delito de estafa cibernética, considerado como la más grande mejora
que se halla hecho al código penal vigente español en los últimos años, ya que no
podían seguir tipificando el delito de estafa cibernética dentro de la estafa
genérica.
g. Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos
Informáticos, la cual entró en vigencia el 7 de junio de 1993.
74
Según esta ley, la destrucción o inutilización de los datos contenidos dentro
de una computadora es castigada con penas desde un año y medio a cinco años
de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prevé en el Art. 1, el tipo legal vigente de una conducta maliciosa
tendiente a la destrucción o inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto el Art. 3 tipifica la conducta
maliciosa que altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información. Al mismo tiempo también establece lo relativo a la
estafa y fraude informático.
6.11.Objeto del delito de phishing
Desde el punto de vista jurídico y desde el punto de vista material. El objeto
jurídico del phishing sigue siendo predominante en la mayoría de las otras
legislaciones, estima como objeto jurídico de todo delito, el bien o interés jurídico
que el hecho delictuoso hiere o amenaza, y que la ley penal protege de un modo
abstracto y concreto. De acuerdo con este criterio el bien jurídico genéricamente
protegido por la categoría de delito que, bajo el nombre de delitos contra la
propiedad, determinado por el Código Penal, Decreto No. 17-73 del Congreso de
la República de Guatemala. Sin embargo, hay que observar, como antes se ha
dicho, que más adecuado para esa designación genérica, es la de patrimonio en
lugar de propiedad, considerando como tal todos los bienes de una persona,
incluyendo las cosas y los derechos susceptibles de tener valor económico.
Por consiguiente, el dinero, los objetos y cualquier otra cosa mueble, el
apoderamiento de dinero por la transferencia electrónica, constituyen el objeto
material sobre el que puede recaer el delito denominado estafa informática.
75
6.12. Sujetos del delito de phishing
a. El sujeto activo
En general, el sujeto activo o agente de un delito, es la persona natural que
lo perpetra. En el caso para cometer esta modalidad delictivael sujeto activo utiliza
como herramienta dual, tanto a los computadores como a los programas de
computación para manipular las distintas etapas de procesamiento y tratamiento
informático desde el simple retiro o modificación del texto sobre información de los
productos o servicios hasta la burla de los cortafuegos o firewalls. De perturbarse
la uniforme combinación de alguno de estos elementos: la programación, las
bases de datos, los distintos métodos de pago y las reglas de negocios.
b. El sujeto pasivo
Los compradores, titulares del bien interés jurídico tutelado por la ley, y que
son agredidos por el agente, el interés violado por el phishing quien tiene derecho
a la restitución, el titular de ese derecho será siempre el sujeto pasivo.
6.12. Exposición de motivos que fundamentan la regulación del phishing
En Guatemala, como nos podemos dar cuenta, es muy frecuente que las
personas adquieran bienes a través de internet siendo esencial regular dicha
actividad en el Código Penal a fin de proteger a las personas que utilizan este
tipode servicio para brindarles protección patrimonial y por ende del Derecho de
Propiedad, consagrado en la Constitución Política de la República de Guatemala.
Es conocimiento de todos, que la tecnología ha avanzado por lo cual, es
necesario, crear tipos penales que regulen las conductas humanas derivadas del
uso del ciber-espacio, a fin de frenar dichas delincuencias que cada día es más
frecuente en el mundo actual globalizado.
76
6.13.Procedimiento legal para su aplicación
Hablando referente al delito de phishing (estafa informática) para que se
regule en el ordenamiento jurídico penal debe llevarse a cabo el procedimiento
legislativo, en virtud que solo los Diputados al Congreso de la República por
mandato de la Constitución Política de la República tienen la facultad de emitir
leyes y además iniciativas de ley.
Para la formación de las leyes tienen iniciativa los diputados al Congreso, el
Organismo Ejecutivo, la Corte Suprema de Justicia, la Universidad de San Carlos
de Guatemala y el Tribunal Supremo Electoral.
Para su trámite un proyecto de ley, en este caso concreto sería adicionar el
delito de estafa informática en el ordenamiento jurídico penal sustantivo
guatemalteco, se observará el procedimiento que prescribe la ley conforme a lo
siguiente:
a. Presentación del proyecto de ley
Presentado para su trámite un proyecto de ley, en este caso en adicionar el
de estafa informática la ley penal, se procederá a la discusión.
b. Discusión
Luego los Diputados al Congreso de la República procederán a entrar en
discusión en adicionar el delito de estafa informática por lo menos en 3 sesiones
celebradas en distintos días.
c. Aprobación
Luego de discutir el proyecto de ley, proceden los Diputados al Congreso de
la República a la aprobación y se realiza la votación en el cual se necesita la
mayoría calificada que consiste en las dos terceras partes del número de
diputados que equivale a 105 votos favorables, que necesitaría en su caso para
adicionar el delito de estafa informática en el Código Penal Guatemalteco.
77
d. La Junta Directiva remite el Decreto al Organismo Ejecutivo
Luego de votar favorablemente los diputados al Congreso procede por
medio de la Junta Directiva del Congreso de la República a remitir el Decreto
debidamente aprobado por el Congreso en un plazo no mayor de diez días.
e. Sanción
Recibido el Decreto en el Organismo Ejecutivo, se procede en la aceptación
que el Presidente de la República realiza de un decreto aprobado por el Congreso
de la República, para que se convierta en ley de observancia obligatoria. En este
caso el Decreto aprobado por el Congreso de la República en el cual indique que
se adicione el delito de estafa informática en la Legislación Penal Sustantiva, es
aceptado por el Presidente de la República para que tenga observancia obligatoria
y general.
f. Promulgación
Luego el Presidente de la República procede en acto solemne, en el cual
indica y ordena que se publique el Decreto donde indica adicionar el delito de
estafa informática en la ley penal, y que sea de observancia obligatoria para toda
la población.
g. Publicación
Luego de realizada la promulgación, se procede a la publicación en el Diario
Oficial y en el Diario Oficial de Centro América, Tipografía Nacional, y en el
Ministerio de Gobernación.
h. Vacatio legis
Aquí se aplica el transcurso de tiempo entre la publicación íntegra de la ley
y su vigencia, con el objeto para que la población conozca del Decreto por un
plazo normal de ocho días.
78
i. Vigencia
Finalmente el Decreto se vuelve de observancia obligatoria, transcurrido el
vacatio legis.
Finalizando todo el procedimiento legislativo, el delito de estafa informática
nace la vida legal, generando con ello un control viable y jurisdiccional.
79
CONCLUSIONES
1.- Guatemala, es un país que en la actualidad no ha regulado en su ordenamiento
jurídico penal sustantivo el delito de phishing, situación que trae consigo muchos
vacíos legales en la práctica que es difícil de sustentar.
2.- Los delitos informáticos de nueva generación son delitos que directamente va
dirigidos causar daño a la persona a diferencia de los delitos informáticos de
primera generación que son conductas dirigidas a causar daños a la computadora.
3.- El phishing es un delito informático de nueva generación que tiene como
fundamental característica la difícil comprobación e investigación, situación que
hace dificultoso para nuestro país, por la ausencia de personal capacitado
responsable para llegar al paradero del sujeto activo o agente de este delito
moderno.
4.- Por la tecnología utilizada en el delito de phishing se puede cometer de forma
extraterritorial (fuera del país), siendo un problema más que el país debe resolver.
5.- El phishing es un delito que se basa de la manipulación informática mientras la
estafa común regulada en la legislación penal se basa del ardid o el engaño,
siendo ambos delitos diferentes, situación que en Guatemala trae consigo
problemas jurídicos al momento de aplicar la estafa común cuando se comete un
phishing.
6.- En la actualidad conforme al desarrollo del internet y de la programación, el
internet permite dar soporte para la comisión de otros tipos de delitos; como el
phishing, hacking, carding, hurto informático, y la refinación de la delincuencia
tradicional utilizando la informática para cometer delitos tradicionales tales como:
extorsión, chantaje, pánico financiero, y actividades delictivas graves como, el
narcotráfico, el terrorismo y la venta por internet de armas y otros artículos de
ilícito comercio.
7.- Se tiene como comprobada la hipótesis planteada en la presente investigación,
ya que la falta de regulación del phishing como delito encuadrado en las estafas
79
80
ha provocado una falta de seguridad jurídica en los cibernautas y por ende
lesionando el patrimonio de los mismos.
81
RECOMENDACIONES
1.- Que el Organismo Legislativo con base en las facultades que le confiere la ley
en el Artículo 171 inciso ―a‖ de la Constitución Política de la República de
Guatemala proceda a incorporar el tipo penal de phishing en el ordenamiento
jurídico penal guatemalteco, así mismo estableciendo un tipo penal exacto y
sanción justa al autor del delito de estafa informática.
2.- Guatemala regulada únicamente los delitos informáticos de primera
generación, en el cual surge necesario reformar y adecuar la legislación sustantiva
penal en materia de delitos informáticos de nueva generación
3.- Que el Estado de Guatemala, a través de sus instituciones responsables de la
política criminal, implemente personal capacitado en informática con el objeto de
investigar y así mismo tener un conocimiento exacto en la investigación en las
distintas técnicas y maniobras que utilizan los ciber-criminales.
4.- Por la tecnología que se utiliza en el delito de phishingimplica la dificultad de
poder contra-restar dicha maniobra delictiva lo que implica la necesidad de educar
a las personas con el fin de evitar dicho delito.
5.- En la actualidad en nuestra legislación penal vigente, no se castiga la
manipulación informática, recomendándose que se regula dicho elemento, para
que no existan vacíos legales, al momento de cometerse un phishing, y evitando la
penosa situación de encuadrar la estafa informática en el delito de estafa común
regulada en la ley penal.
6.- Se recomienda, que ante la ola de criminalidad que se desarrolla en el internet,
que el Ministerio Público proceda a la creación de una fiscalía de delitos
informáticos, que se dedique a la investigación de estos delitos.
7.- Para evitar que el patrimonio de las personas sea lesionado en medios
informáticos se hace necesario la regulación del phishing como un delito de estafa
moderna en el Código Penal, Decreto 17-73, del Congreso de la República de
Guatemala.
81
82
ANEXOS
82
83
ANEXO A
PROPUESTA DE PROYECTO DE REFORMAS AL CODIGO PENAL
GUATEMALTECO DECRETO No. 17-73, EN CUANTO A INTRODUCIR UN
NUEVO TIPO PENAL RELACIONADO CON LA ESTAFA INFORMÁTICA
(PHISHING)
DECRETO NÚMERO____-2013
CONSIDERANDO
Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la
realización del bien común, así como es deber garantizarle a los habitantes de la
República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la
persona.
CONSIDERANDO:
Que ha proliferado la práctica de la estafa informática en Guatemala, perjudicando
el Estado de Derecho en el país, en virtud que transgrede las garantías mínimas
que el Estado de Guatemala garantiza a los habitantes de la República.
CONSIDERANDO:
Que se hace necesaria la tipificación de la estafa informática, como delito en el
ordenamiento penal guatemalteco para que se erradique y se evite la práctica de
tal fenómeno delictivo, castigando a las personas que cometen este tipo de
hechos.
POR TANTO.
En ejercicio de las atribuciones que confiere el Artículo 171 inciso a) de la
Constitución Política de la República de Guatemala,
La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la
República;
Artículo 1. Se adiciona el Artículo 274 inciso H, el cual queda así:
Artículo 274 H. Estafa informática.Comete delito de estafa informática todo
aquel que, a través del uso indebido de medios informáticos, valiéndose de
84
cualquier manipulación en sistemas o cualquiera de sus componentes, o en la
data o información con ellos contenida, consiga insertar instrucciones falsas o
fraudulentas, que produzcan engaño o ardid, induzca a error, a una persona,
obteniendo un provecho injusto en perjuicio ajeno, será penado con prisión de tres
a siete años y multa de mil a diez mil quetzales.
Si la estafa se realiza en contra del Estado o alguna dependencia u
organismo del mismo; la pena se aumentará en dos terceras partes.
Artículo 2. El presente Decreto entrará en vigencia ochos días después de su
publicación, en el Diario Oficial.
PRESIDENTE
SECRETARIO SECRETARIO
85
ANEXO B
MODELO DE CUESTIONARIO
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
CENTRO UNIVERSITARIO DE JUTIAPA
OBJETIVO: Explorar opiniones respecto de la legislación penal vigente, la
tipificación y cometimiento del phishing como una estafa moderna.
I IDENTIFICACIÓN:
1) SEXO a) Femenino
b) Masculino.
2) EDAD a) 18 - 22 años
b) 23 – 27 ―
c) 28 – 32 ―
d) 33 –37 ―
e) 38 –42 ―
f) 43 ó más.-
3) NIVEL EDUCATIVO.
a) Educación básica
b) Técnico
c) Universitario
d) Post- grado
4) OCUPACIÓN.____________________________________________________
86
II) CONOCIMIENTOS ESPECIALES.-
5) ¿TIENE CONOCIMIENTO DEL USO Y MANEJO DE PROGRAMAS
COMPUTACIONALES?
a) SÍ
b) NO.
6) ¿EN CASO DE SER AFIRMATIVA SU RESPUESTA, COMO CONSIDERA SU
CONOCIMIENTO Y MANEJO?
a) AVANZADO
b) INTERMEDIO
c) BAJO
d) DESCONOCE
7) ¿CUALES SON LOS USOS MÁS FRECUENTES DE LA COMPUTADORA AL
MANEJAR DATOS DE NATURALEZA ECONOMICA?
a)________________________________________________________________
b)______________________________________________________________
c)______________________________________________________________
8) ¿CONSIDERA USTED QUE LA COMPUTADORA PUEDE UTILIZARSE PARA
ACTOS ILEGALES?
a) SÍ
b) NO
c) NO SABE
87
9) ¿SI SU RESPUESTA ES AFIRMATIVA, MENCIONE TRES ACTOS QUE
USTED CONSIDERA ILEGALES?
a) ____________________________________________________________
b) ____________________________________________________________
c) ____________________________________________________________
10) ¿COMO SE COMETEN LOS ACTOS ILEGALES QUE USTED HA
MENCIONADO ANTERIORMENTE, UTILIZANDO LAS COMPUTADORAS?
a)______________________________________________________________
b)______________________________________________________________
c)______________________________________________________________
11) ¿A QUIENES AFECTAN LOS ACTOS ILEGALES?
a) AL ESTADO
b) LA SOCIEDAD
c) LOS INDIVIDUOS
d) TODOS LOS ANTERIORES
e) NO SABE
f) NO AFECTA A NADIE.
12) LOS COMPORTAMIENTOS ILEGALES REALIZADOS POR
COMPUTADORA, QUE DERECHOS DE LAS PERSONAS AFECTAN
a) EL PATRIMONIO
b) EL HONOR
c) LA INTIMIDAD
13) TIENE CONOCIMIENTO SI LOS ACTOS ILEGALES COMETIDOS POR
MEDIO DE COMPUTADORA ESTÁN LEGALMENTE REGULADOS.
a) SÍ
b) NO.
88
14) EN CASO DE SER AFIRMATIVA SU RESPUESTA ¿QUÉ LEY ES
APLICABLE?
a) PENAL.
b) CIVIL
c) LABORAL
d) MERCANTIL
e) NO SABE.
II PARTE: DIRIGIDA A FUNCIONARIOS JUDICIALES Y ABOGADOS.-
15) ¿ANTE LA FALTA DE LEGISLACIÓN PERTINENTE, QUE DEBERÌA HACER
EL ESTADO PARA PREVENIR EL DELITO DE ESTAFA INFORMÁTICA
(PHISHING)?
Explique___________________________________________________________
__________________________________________________________________
__________________________________________________________________
16) ANTE LA CARENCIA DE REGULACIÓN ESPECIFICA SOBRE DEL DELITO
DE ESTAFA INFORMÁTICA ¿CÓMO RESUELVE LOS CASOS SIMILARES LA
ADMINISTRACIÓN DE JUSTICIA?
Explique___________________________________________________________
__________________________________________________________________
17) ¿ANTE LA CARENCIA DE LEYES ESPECIFICAS, QUE CREE USTED
PERTINENTE?
a) INCORPORAR NUEVOS TIPOS PENALES.
b) CREAR UNA LEY ESPECIAL
c) NINGUNA DE LAS ANTERIORES
89
ANEXO C
RESULTADOS DE LA INVESTIGACIÓN CUANTITATIVA
CUADRO No. 1
SEXO Y EDAD DE LA POBLACIÓN ENCUESTADA
EDAD
SEXO TOTAL
MASCULINO FEMENINO
Jueces Abogados Técnicos Jueces Abogados Técnicos P %
18 – 22 5 5 16.66
23 – 27 2 1 3 6.66
28 – 32 1 1 2 3.33
33 – 37 6 1 4 11 43.33
38 – 42 5 1 5 16.66
43 o más 3 4 13.30
TOTAL 8 8 6 2 4 2 30 100.00
Fuente : Preguntas No. 1 y 2
La población estudiada, suman un total de treinta personas, de las cuales
10 ejercen la judicatura (8 hombres y 2 mujeres), 12 son Abogados (8 hombres y 4
mujeres) y 8 se dedican a ofertar sus servicios laborales en el área de la
computación (6 hombres y 2 mujeres). Al observar estos datos con perspectiva de
género, se confirma que en la judicatura, la abogacía y en el área técnica, son
campos laborales que privilegia el desempeño profesional a los hombres. La edad
que destaca en la población estudiada se ubica entre los treinta y tres y treinta y
siete años (43.33%). Se incluye en la categoría de adultos a personas cuyas
edades oscilan entre los 28 a 42 años de edad. Los diez restantes: 6 son
población joven (18-27 años) y cuatro personas que tienen 43 o más años.
90
CUADRO No. 2
NIVEL EDUCATIVO DE LA POBLACIÓN ENCUESTADA
NIVEL EDUCATIVO P %
Educación Básica -- --
Técnico 5 16.67
Universitario 22 73.33
Post – Grado 3 10.00
TOTAL 30 100.00
Fuente : Preguntas No. 3
Uno de los requisitos indispensables para que las personas participaran en
esta investigación, fue que tuvieran un nivel técnico que sustentara el
conocimiento sobre computación; y otra población profesional en Ciencias
Jurídicas. En ese sentido cinco personas son Técnicos en Informática que
representan el 16.67%; el 73.33% presentan un nivel de educación universitaria;
que generalmente son los especialistas en el área de Derecho; y solamente tres
personas participantes han obtenido un post – grado, representando el 10% del
total de la población encuestada.
De tal manera que, la información de los profesionales en Derecho y
Computación, se convierten en idóneos para los datos respecto al ilícito
cibernético.
91
CUADRO No. 3
OCUPACIÓN DE LA POBLACIÓN ENCUESTADA
OCUPACIÓN P %
Juez 10 33.33
Abogado 12 40.00
Programador 8 26.67
TOTAL 30 100.00
Fuente : Pregunta No. 4
En su mayoría la población encuestada son abogados que representa el
40%, jueces representando un 33.33%, dentro de éstos se encuentra: Jueces de
Paz, Instancia y Sentencia del Departamento de Jutiapa, el 26.67% lo representan
los programadores de diferentes centros computacionales de la misma zona.
92
CUADRO No. 4
CONOCIMIENTO Y MANEJO DE PROGRAMAS COMPUTACIONALES POR
PARTE DE LAS PERSONAS ENCUESTADAS
CONOCIMIENTO
OPINIÓN TOTAL
SÍ NO
P % P % P %
Avanzado 3 10.00 3 10.00
Intermedio 12 40.00 12 40.00
Bajo 12 40.00 12 40.00
Desconocimiento -- -- 3 10.00 3 10.00
TOTAL 27 90.00 3 3 30 100.00
Fuente : Preguntas No. 5 y 6
La población encuestada, muestra una comprensión de los programas
computacionales, así un 40% tiene una habilidad intermedia en el manejo de los
mismos, frente a otro porcentaje igual que posee un mínimo de entendimiento. En
ese sentido solamente un 10% ignora el uso y manejo de programas
computacionales.
El uso de la computadora cada día se vuelve necesario como producto de
la modernización, pues ello implica mayor agilidad y ahorro de tiempo y por ello
mayores oportunidades. En ese sentido las personas se han visto en la necesidad
de poder utilizar programas computacionales para suplir sus necesidades.
93
CUADRO No. 5
LOS USOS MÁS FRECUENTES DE LA COMPUTADORA AL MANEJAR
DATOS DE NATURALEZA ECONÓMICA
USO DE LA
COMPUTADORA P %
Consultas 5 5.56
Contabilidad y
Administración 11 12.22
Compras 33 36.67
Internet 9 10.00
Ordenadores 9 10.00
Transacciones Bancarias 11 12.22
Otros 8 8.89
No responde 7 7.78
TOTAL 90 100.00
Fuente : Pregunta No. 7
Los usos de la computadora que a consideración de la población
encuestada, son más comunes, están en: un porcentaje del 36.67% para realizar
compras, un 12.22% manifestó que la computadora puede usarse para realizar
transacciones bancarias, un 10% opinó que el Internet es bastante utilizado, otro
porcentaje igual mencionó que puede utilizarse para ordenar datos como por
ejemplo: realizando inventarios, y la comparación de datos. En un porcentaje
menor se encuentran otros usos, como por ejemplo: contabilidad, administración
entre otras y un 7.78% no brindó ninguna respuesta.
94
CUADRO No. 6
ACTOS QUE LA POBLACIÓN CONSIDERA COMO ILEGALES REALIZADOS
POR MEDIO DE COMPUTADORAS
ACTOS ILEGALES
OPINIÓN
DESCONOCE
SÍ NO
P P P
Falsificación 19
Pornografía 9
Acceso Ilegal 3
Defraudación 21
Calumnias 5
Difamación 3
Propagación de virus 9
Extorsión 3
Otros 4
No responde 10 3
Desconoce 1
TOTAL 86 3 1
Fuente : Preguntas No. 8 y 9
En el marco reglamentario, existen actos que son considerados como
ilegales, cuando vulneran normas jurídicas ya establecidas, o bien porque riñen
contra los principios legalmente aceptados por cada uno de los miembros de la
sociedad.
Desde este enfoque una frecuencia de 19 personas opinó que por medio de
la computadora se cometen actos ilícitos como la falsificación, entendido dentro de
95
esta categoría, la falsificación de documentos, la piratería de software, de CD
entre otros, delitos que en la actualidad la ley sustantiva, los tipifica y sanciona
específicamente en la ley sustantiva.
Otras conductas que la población estudiada considera como actos ilegales
figuran la defraudación con una frecuencia (21), el acceso ilegal (10). Mientras que
la propagación de virus y la pornografía ocupan un cuarto lugar con una frecuencia
de 9 personas.
No obstante de mencionarse varias conductas prohibidas como las
calumnias, la extorsión, la difamación, es de hacer notar que la ley penal regula
estas circunstancias, y establece una pena para sancionarlas, y evitar su
cometimiento, es decir se encuentran expresamente regulada en el Código Penal.
96
CUADRO No. 7
DERECHOS VULNERADOS CON EL ILÍCITO INFORMÁTICO
DERECHOS
VULNERADOS P %
Patrimonio 8 26.66
Honor -- --
La intimidad 1 3.33
Los tres anteriores 12 40.00
Patrimonio e intimidad 6 20.00
Patrimonio y honor 1 3.33
Otros 1 3.33
No responde 1 3.33
TOTAL 30 100.00
Fuente : Pregunta No. 12
La Constitución Política de la República, reconoce derechos inalienables a
toda persona humana como son el derecho a la vida, a la integridad física y moral
a la libertad, a la propiedad y posesión; y posteriormente garantiza el derecho al
honor y a la intimidad, como derechos constitucionales, el Estado está en la
obligación de protegerlos. En esta perspectiva un 40% opinó que los derechos
más lesionados utilizando la computadora como medio de comisión, son el
patrimonio, el honor y la intimidad en su conjunto. Es decir, los tres derechos
simultáneamente. Por otra parte, un 26.66% opinó que solamente es el patrimonio
el bien jurídico transgredido, y un 20% de la población estima que es el patrimonio
y la intimidad como dualidad de derechos lacerados.
97
CUADRO No. 8
OPINIÓN RESPECTO AL CONOCIMIENTO DE LEYES QUE PUEDEN
REGULAR LOS ACTOS ILEGALES COMETIDOS POR MEDIO DE
COMPUTADORAS
POR QUIÉN
REGULACIÓN TOTAL
SÍ NO
P P P
Penal 28 28
Civil
Laboral
Mercantil
Penal Mercantil
Penal Civil 1 1
No Sabe 1 1
No Responde --
TOTAL 30 -- 30
Fuente : Preguntas No. 13 y 14
La Ley Penal regula varios delitos, de los cuales la computadora es un
medio para cometerlos, de ahí que una frecuencia de 28 personas que constituyen
la mayoría de la población encuestada, manifiestan que es en el Código Penal
Decreto No. 17-73 del Congreso de la República donde deben regularse los ilícitos
cibernéticos, como en caso concreto adicionarse la estafa informática (phishing).
No obstante una persona consideran que la Ley Penal y lo Civil como
complemento una de la otra retoman este aspecto. Es de hacer notar que una
persona opino no saben qué ley es aplicable.
98
CUADRO No. 9
ALTERNATIVAS QUE TIENE EL ESTADO PARA REPRIMIR EL DELITO
ESTAFA INFORMÁTICA (PHISHING)
DERECHOS
VULNERADOS P %
Reformar la Ley 28 97
Crear una nueva Ley 2 3
Capacitar -- --
No responde -- --
Otros -- --
TOTAL 30 100.00
Fuente : Pregunta No. 15
Cuando un Estado no camina el ritmo de la modernización, en cuanto a
legislar se refiere, cae en una desprotección jurídica para sus habitantes. Esta es
la situación de nuestro país, respecto a las estafas cometidas por medios
cibernéticos, que dado lo reciente de estas conductas, la legislación aún no lo
contempla con cada una de sus modalidades, encontrándose por ende mucho
vacío.
La población encuestada en un 97% opinó que una de las alternativas que
tiene el Estado para corregir dicha problemática, es reformar la ley penal en
cuanto en la introducción del tipo penal de estafa informática (phishing) como
máxima aspiración, y mientras el 3% manifestó que a corto plazo urge crear una
ley específica.
99
CUADRO No. 10
FORMAS EN QUE RESUELVE LA ADMINISTRACIÓN DE JUSTICIA POR LA
FALTA DE REGULACIÓN DEL DELITO DE ESTAFA INFORMÁTICA
(PHISHING)
OPINIÓN P %
Aplica lo que se regula 4 13.35
Resuelve con deficiencia 20 68.66
Integración 1 3.33
No responde 5 14.66
Otros -- --
TOTAL 30 100.00
Fuente : Pregunta No. 16
Cuando una situación jurídica específica no está regulada la Administración
de Justicia se encuentra entre una disyuntiva de cómo resolver tal circunstancia,
pues no se han establecido los parámetros a seguir, para sancionar dichas
conductas.
Los jueces encuestados, en un 13.35% resuelve los casos de delitos
cibernéticos aplicando lo poco que la Ley regula sobre ese punto, mientras que un
68.66% admite resolver los casos planteados con deficiencia, puesto que hay
quienes manifestaron, que en ocasiones se han visto en la necesidad de dictar un
sobreseimiento definitivo por la falta de tipificación de esta clase de delitos;
situación que vuelve evidente la necesidad de solventar dicha problemática. Un
14.66% no respondió a esta pregunta.
100
CUADRO No. 11
OPINIÓN DE LAS PERSONAS ENCUESTADAS, RESPECTO A LA CARENCIA
DE LEYES ESPECÍFICAS PARA REGULAR EL ILÍCITO INFORMÁTICO DE
ESTAFA
OPINIÓN P %
Incorporar nuevos tipos penales 25 56.66
Crear una ley especial 4 36.66
Ninguno de los anteriores 1 6.66
No contesta -- --
TOTAL 30 100.00
Fuente : Pregunta No. 17
El 56.66% de la población encuestada consideró que como una mejor
alternativa de solución es incorporar nuevos tipos penales en el Código Penal que
regule lo relacionado a la estafa informática para evitarse la penosa situación de
resolver en base a la falta de tipificación y como consecuencia la impunidad de
dichos delitos.
Un 36.66% opinó que como medida inmediata, debe crearse una ley
especial, porque dada la amplitud de dicha temática, es imposible abordar todos
los aspectos, con tan solo incorporar un tipo penal nuevo, y muchos menos con
tan sólo reformar los ya existentes.
Estos son productos de la entrevista realizada a funcionarios judiciales,
abogados y técnicos en informática elegidos al azar, con el objetivo de reforzar los
resultados de la encuestas, de lo cual se obtiene que:
101
La estafa es un delito contra el Patrimonio y el Art. 263 del Código Penal, la
describe así: ―Comete esta quien, induciendo a error a otro, mediante ardid o
engaño, lo defraudare en su patrimonio en perjuicio propio o ajeno.‖ De ahí se
observan los elementos constitutivos de este delito, que pueden clasificarse bajo
dos grandes grupos, a saber: a) Los elementos objetivos, dentro de estos el
engaño y sus diferentes formas de manifestarse, el error, la disposición
patrimonial, el perjuicio y la determinación del perjuicio; y b) Los elementos
subjetivos: como son el dolo y el ánimo de lucro.
Con el paso del tiempo, y la sofisticación de aparatos electrónicos, surgen
nuevas formas de comisión de delitos, y la Estafa no es la excepción, ya que el
uso de la computadora en forma fraudulenta, permite por ejemplo, tener acceso a
cierta información confidencial, y darle un mal uso a la misma.
Tomando eso como punto de partida surge la necesidad que la legislación
avance al ritmo de la modernización, ya que no tipifica tales conductas, y si lo
hace, es solamente a groso modo, dejando por ende muchos vacíos legales que
en la práctica son difíciles de solventar, y es esa la razón de nuestro estudio.
Por tanto el Art. 263 del Código Penal Decreto No. 17-73 del Congreso de
la República de Guatemala, menciona que el delito de Estafa será sancionado con
prisión de seis a cuatro años y multa de doscientos a diez mil quetzales, en el
caso que se cometiere la Estafa por medio de una manipulación de datos
informáticos, y al analizar la estructura del artículo en mención, no describe tal
elemento fundamental, para que se dé una verdadera tipificación del delito
En ese sentido, el primer entrevistado manifiesta ―Que el Art. 263, no hace
referencia a computadoras, partiendo de esta idea, es que se ha tratado de
profundizar en el tema de las Estafas cometidas por medios cibernéticos, con
relación a cada uno de los elementos constitutivos del tipo penal, y el primero de
ellos es el engaño como componente que individualiza a la estafa de otros tipos
penales similares, pero este engaño se basa por medio de la manipulación
102
informática dicho elemento esencial que nuestra ley no regula en el tipo penal
descrito en el Artículo 263 del Código Penal.
Otro punto importante, sobre el engaño es saber si subsiste en las estafas
cometidas por medios cibernéticos, porque doctrinariamente existe dualidad de
criterios, y al respecto un sector argumenta que una maquina no es susceptible de
engaño, y esa opinión sostiene uno de los entrevistados al manifestar que ―En
España, se ve lo que es la Manipulación Informática como delito muy diferente en
este caso de la estafa común regulada en la ley penal.
Hay ocasiones que se maneja también como Apropiación o Retención
indebidas y no se considera como estafa, porque hay un argumento sencillo, a la
maquina no se le puede engañar, es decir, cuando yo voy a lo típico con una
tarjeta de débito o una tarjeta de crédito a un cajero automático y acceso a la
clave, en todo caso dependiendo de las circunstancias casuísticas, por supuesto,
se podría manejar eso como una Apropiación o Retención Indebidas, como
algunas modalidades de hurto, que se yo, pero jamás como una Estafa; porque
ahí no sé está engañando a la máquina, sino más bien lo que sé está haciendo es
engañar al banco a través de un instrumento como lo es el equipo electrónico
depositado o configurado como un cajero automático, entonces cae en sí esta
conducta como una estafa informática (phishing) porque se está realizando una
transacción por medio de la manipulación de datos.
Doctrinariamente, se maneja otra posición de quienes manifiestan que es
un tipo especial de Estafa las cometidas por medios cibernéticos, por ser tendiente
a desaparecer la figura del engaño como elemento integrante de la misma; porque
al no ser la maquina susceptible de engaño, se tiende a utilizar otros medios o
artificiosos, para obtener el provecho injusto en perjuicio ajeno.
103
Partiendo de esta idea es que surgen otras interrogantes, basadas en la
Teoría del Delito, a efecto de establecer si en la Estafa, regulada en el Art. 263,
del Código Penal, como lo son las Estafas cometidas por medios cibernéticos
existen similitudes, o diferencias tan marcadas que sea necesario considerarlas
como un nuevo tipo penal, o subsumirla dentro de la misma.
Dentro de estas interrogantes surge la duda si es admisible en la estafa
informáticaen la estafa común, a lo que una persona entrevistada respondió: ―No,
y no solamente el Art. 263, tienes su estructura específica, mientras que la estafa
informática tiene sus propios elementos constitutivos que es la informática al
referirnos al termino informático, hablamos de la manipulación informática,
partiendo de esta idea la estafa informática tiene sus elementos específicos que
los diferencia con otras conductas, por tal razón es imposible encuadrar este tipo
de delito con la estafa común, es decir resultaría una a tipificación, esto quiere
decir que unos de sus elementos no encuadran en la norma penal y por ende se
violara una principio rector del Derecho Penal, que es el principio de legalidad, que
establece que serán sancionados aquellos conductas cuando la ley así lo
establezca; si no está tipificada la estafa informática, es imposible hablar de la
existencia de un delito.
Haciendo notar que las estafas cometidas por medios cibernéticos el
elemento de manipulación de datos juega un papel conflictivo, porque algunos
sostienen que este elemento es muy importante y es la caracterización especial
que individualiza a este tipo penal con la estafa común, a lo que otros aseguran
que es la columna que sostiene el delito y por lo tanto debe existir una regulación
específica de este tipo de conducta para que exista una tipificación exacta del
delito.
104
ANEXO D
MANUAL PARA NO SUFRIR FRAUDES INFORMÁTICOS, PERDIDA DE
DATOS, ROBO DE SEÑAL WI-FI, Y ROBO DE IDENTIDAD
Cada vez son más numerosas y complejas las prácticas fraudulentas que
ponen en serio peligro la identidad digital de las personas y los bienes a los cuales
se puede acceder por esta vía. El phishing, la pérdida de datos, el robo de la señal
Wi-Fi, El Malware y el robo de la propia identidad son riesgos que este trabajo
explica como minimizar.
TIPOS DE VULNERABILIDAD
1. PHISHING (ESTAFA INFORMÁTICA): Se trata de una estafa que se
realizar a través del correo electrónico. El estafador o phisher envía lo que
parece una comunicación oficial del banco del usuario o cualquier otro
organismo de cara a obtener su información privada, como la contraseña
para operar a través de internet con el banco, etc.
Medidas contra el Phishing:
Nuestro banco o cualquier otra organización nunca nos va solicitar
datos través de e-mal, ni siquiera por teléfono, por ello nunca llene
ningún formulario de su banco que le llegue a través de e-mail.
Navegadores de última generación como Firefox 2.x
(http://www.mozilla.org) e Internet Explorer 8 vienen equipados con
herramientas antiphishing. En el caso de Firefox, incluso puede
informar acerca de la URL (Universal Resource Locutor) falsa, y el
caso quedará registrado en la base de datos de sitios phishing de tal
forma que si otro usuario ingresa (usando el mismo navegador
Firefox), automáticamente se le avisará que ha ingresado a un sitio
Web previamente notificado como falso.
105
2. PÉRDIDA DE DATOS: Perder lo que almacenamos en nuestra
computadora puede ser una catástrofe: las fotos de nuestras vacaciones,
nuestras películas, nuestra música, etc. Un virus, o un fallo en el disco duro
puede ser motivo de la pérdida de nuestros datos informáticos.
Copia de seguridad o backup: es importante que se realice de forma
periódica una copia de seguridad. Puede hacerlo de forma manual,
guardando la información en medios extraíbles (disco duro, cd-rom
grabable, discos Zip o dispositivo de almacenamiento USB) o con
programas especialmente creados para realizar copias de seguridad.
Existen programas informáticos especializados en rescatar datos
perdidos, pero de todas formas no siempre será rescatable el 100%
de la información. Así que es mejor prevenir que tener que lamentar,
es decir, realice regularmente copias de seguridad de su información.
3. ROBO DE SEÑAL WI-FI: Muchas veces hemos oído eso de ―mi vecino me
roba la señal inalámbrica de conexión a Internet‖.
Medidas para proteger nuestra red inalámbrica:
Habilitar contraseña de red y de administrador del router inalámbrico,
cambiando las que vienen por defecto del fabricante y operador de
telefonía (habitualmente ―1234‖, etc.).
Filtros MAC: cuando un equipo informático se conecta a Internet se
le asigna una dirección IP. Sin embargo, hay otro tipo de identificador
o número distintivo único que no pertenece al PC, ni se configura
mediante el Sistema Operativo, sino que está asociado a la tarjeta de
red del equipo informático directamente, este identificador se
denomina número MAC y es único a nivel mundial para cada una de
las tarjetas de red de los distintos fabricantes. Por ello es posible
habilitar un filtro en los routers Wi-Fi para que sólo se conecten a
nuestra red los dispositivos con un determinado número MAC:
106
Límites DHCP: una forma sencilla de evitar robos de señal es limitar
el número de computadoras que pueden conectarse a la misma. Esto
es posible a través del servicio DHCP del router, que se encarga de
asignar direcciones IP automáticamente a cada equipo informático
que se conecta a él. Así, si tenemos dos PC, con direcciones IP
correlativas, acotaremos el rango entre los números de estas
direcciones y así ningún otro ordenador podrá entrar a nuestra red
porque no habrá direcciones IP disponibles. Esto se configura
habitualmente en los routers Wi-Fi en la sección DHCP: ―Ip inicial –
Ip Final‖.
4. ROBO DE IDENTIDAD: En ocasiones usamos claves para acceso a
servicios on-line fácilmente descifrables (la fecha nuestro cumpleaños,
nuestro nombre con algún número sencillo a continuación, o el básico
1234).
Medidas para protegernos contra el robo de identidad:
Contar con una buena contraseña de construcción compleja. Para
ello es importante evitar contraseñas que tengan algún significado,
como nuestra fecha de nacimiento, nuestro número de teléfono, etc.
Evitar palabras en cualquier idioma que puedan estar en un
diccionario, ya que existen sofisticados programas de ataques por
diccionario que comprueban las coincidencias con todas las palabras
de un idioma. Es importante que la contraseña contenga letras
mayúsculas, minúsculas y números, siendo deseable que también
incluya algún carácter distintos de estos (-, ¡, /, etc.)
Nunca enviar contraseñas por e-mail, Messenger, chats, etc.
No emplear la misma contraseña para todos los servicios.
Intente cambiar periódicamente la contraseña.
107
Una posible técnica para construir una contraseña puede ser recordar una
frase que nos diga algo, seleccionar la palabra inicial, poner una letra en
mayúscula y añadirle algún número significativo para nosotros, ejemplo:
Frase a recordar: ―Mi departamento es el que mejores servicios ofrece‖
Número a recordar: 76
Una posible contraseña de calidad 7 sobre 10: ―Mdeeqmso76‖
Otra posible contraseña de calidad 9 sobre 10: ―Mdeeqmso(76)‖
5. MALWARE: Las formas más comunes de Malware son los virus, que
intentan provocar funcionamientos anómalos en nuestro ordenador, los
troyanos que permiten el acceso remoto, y el spyware, adware y bots, que
son Malware (Malicious Software) que recopilan información sobre el
dispositivo y la persona que lo utilizan para enviar ésta a posteriori al
exterior (empresas de marketing para la elaboración de perfiles comerciales
según hábitos de navegación, etc.).
6. ENTRADA NO AUTORIZADA A NUESTRO ORDENADOR DESDE
REDES DE COMUNICACIÓN: se estima que hoy en día un ordenador
conectado a una red pública de comunicaciones, como Internet, no
aguantará más de 15 minutos sin sufrir algún intento de intrusión directa
desde la red pública de comunicaciones. Por esto motivo, junto a que MS
Windows es un sistema que por defecto se instala con múltiples servicios
de entrada activos (carpetas compartidas, etc.), es necesario tener en
funcionamiento algún tipo de cortafuegos personal siempre en nuestro PC,
el cual nos avisará ante cualquier intento de entrada o salida de datos de
nuestro ordenador para que autoricemos éstas expresamente.
7. EXPLOTACIÓN DE VULNERABILIDADES DE NUESTRO SISTEMA
OPERATIVO Y PROGRAMAS DE INTERNET (NAVEGADOR WEB,
ETC.): Los sistemas operativos actuales, y en especial los de la familia de
Microsoft, contienen múltiples vulnerabilidades que los intrusos aprovechan
para, mediante su explotación, entrar en nuestro PC o enviarnos algún tipo
108
de Malware. Es muy importante, para evitar esto, mantener los sistemas al
día con las últimas actualizaciones de seguridad disponibles del fabricante
(ejemplo Actualizaciones de Windows: http://windowsupdate.microsoft.com.
Nota: En la siguiente dirección encontrará información actualizada sobre
nuevas vulnerabilidades del software de MS y noticias de seguridad de
interés: http://alerta-antivirus.red.es.
ALGUNAS MEDIDAS PARA PROTEGERNOS
Además de las medidas indicadas en el apartado anterior, expondremos a
continuación algunas medidas adicionales necesarias de aplicar para minimizar el
riesgo de sufrir un fraude informático.
CONSEJO 1: Un protocolo de seguridad Antivirus/Malware
Instalar un antivirus de calidad y software anti espía (spyware) y
asegurar al menos semanalmente, siendo deseable a diario, la
actualización de las bases de datos de virus.
Chequear CDs antes de acceder a sus contenidos, sólo una vez, al
comprarlos o adquirirlos y marcarlos de tal modo que se pueda
verificar a posteriori el chequeo, En el caso de CDs regrabables,
deberán chequearse cada vez que se acceda a ellos y no tan solo
una vez.
Formatear todo disquete, dispositivo USB, etc., adquirido nuevo, ya
que pueden contener virus aún desde el proceso de fabricación.
Revisar todo disquete o dispositivo externo que provenga del
exterior, es decir que no haya estado bajo nuestro control, o que
haya introducido en el PC.
Si nos entregan un dispositivo de almacenamiento externo (disquete,
USB, etc.) y nos dicen que está revisado NO CONFIAR NUNCA en
109
los procedimientos de otras personas que no seamos nosotros
mismo. Nunca sabemos si esa persona sabe operar correctamente
su antivirus. Puede haber revisado sólo un tipo de virus y dejar otros
sin controlar durante su escaneo, o no tener actualizado su antivirus.
Para bajar páginas de Internet, archivos ejecutables, etc., definir
siempre en el PC una carpeta o directorio para recibir el material, y
escanear con el antivirus. Nunca ejecutar o abrir antes del escaneo
ningún tipo de software.
Evite navegar por sitios Web de dudosa reputación, como sitios
warez (sitios que ofrecen programas y cracks, serial, key maker u
otros para activación de software).
Nunca abrir un adjunto de un e-mail sin antes chequearlo con
nuestro antivirus. Si el adjunto es de un desconocido que no aviso
previamente el envío del material, directamente borrarlo sin abrir.
Al actualizar el antivirus, verificar el PC completamente –análisis
completo-. En caso de detectar un virus, proceder a verificar todos
nuestros soportes que hayan tenido contacto con el PC (disquetes,
CDs, USB, Zips, etc.)
Quien navega en Internet nunca estará totalmente exento de ser víctima de algún
software maligno o de un ataque informático, pero con los anteriores consejos se
puede minimizar la exposición. De su grado de cuidado y precaución dependerá el
no ser víctima de este tipo de fraudes.
CONSEJO 2: Protección en el uso de correo electrónico.
No ejecute ficheros de programa, o cualquier otro tipo de ficheros adjuntos
típicas como gracias navideñas, etc., que le envíen por correo electrónico, a
110
menos que esté seguro de su origen y contenido. Así evitará virus, troyanos
y otro tipo de Malware en su equipo informático.
A la hora de confiar en algún fichero adjunto que le hayan enviado por
correo electrónico, según el emisor del mismo, tengan en cuenta, que
muchos virus y otro tipo de Malware, una vez ha infectado un equipo
informático, pueden reenviarse automáticamente a todas las direcciones de
correo de la libreta de direcciones del equipo infectado, simulando ser el
propietario del equipo. Por este motivo, incluso en el caso de confiar en el
origen de un correo proveniente de un emisor conocido, desconfíe de éste y
sus ficheros adjuntos en aquellos casos en que el asunto de dicho correo
incluya textos en inglés, no habituales de la persona que le envía el correo
emisor.
En cualquier caso recuerde, NO ABRA NUNCA UN FICHERO ADJUNTO
EN SU CORREO ELECTRÓNICO SIN ANTES VERIFICAR SU
AUTENTICIDAD DE ORDEN Y CHEQUEAR SU CONTENIDO CON UN
ANTIVIRUS ACTUALIZADO.
Nota: Para escanear un fichero adjunto, guárdelo en una carpeta temporal sin
abrir este, y a continuación chequee dicho fichero con su antivirus, tan solo en el
caso de que su Antivirus dé el visto bueno al fichero adjunto tras su escaneo,
puede proceder a abrir éste.
Desactive la visualización automática de los ficheros adjuntos y contenido
de correos, en su software de correo electrónico. De este modo evitará
otros tipos de ataques que se producen, ya no mediante fichero adjuntos
infectados, sino mediante códigos de ataque introducidos en el propio
contenido del correo electrónico –texto del mensaje-.
De este modo, al dar click sobre la línea de un nuevo correo, este no
mostrará su contenido automáticamente, pudiendo usted eliminarlo de
111
forma segura en casos de no reconocer claramente al emisor. Para ver su
contenido deberá hacer expresamente ―doble click‖ sobre el correo.
Consejo 3: Como protegerse del phishing
El phishing es una modalidad de estafa con el objetivo de intentar obtener
de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de
crédito identidades, etc. Resumiendo ―todos los datos posibles‖ para luego
ser usados de forma fraudulenta.
Se puede resumir de forma fácil, engañando al posible estafado,
―suplantando la imagen de una empresa o entidad pública‖, de esta manera
hacen ―creer‖ a la posible víctima que realmente los datos solicitados
procede del sitio ―Oficial‖ cuando en realidad no lo es.
El phishing puede producirse de varias formas, desde un simple mensaje a
su teléfono móvil, una llamada telefónica, una web que simula una entidad,
una ventana emergente, y la más usada y conocida por los internautas, la
recepción de un correo electrónico. Pueden existir más formatos pero en
este documento solo mencionamos los más comunes;
Una primera y eficaz medida de protección, es no hacer click en enlaces a
direcciones web que le envíen entre el texto de un correo electrónico, dado
que la dirección de destino puede estar falseada y usted sufrir un ataque de
―PHISING‖.
Si tiene que acceder a una dirección web o enlace contenido entre el texto
de un correo electrónico, en lugar de hacer click directamente sobre el
enlace, haga lo siguiente:
a. Pulse el botón derecho del ratón sobre el enlace (botón secundario
del ratón, botón derecho y no principal), y elija la opción
―Copiar/Copiar dirección de enlace‖ del menú de opciones que le
aparecerá.
112
b. A continuación, abra su navegador web y pulsando de nuevo el
botón derecho del ratón sobre la zona de la barra superior de
direcciones –URL-, elija la opción ―Pegar‖.
c. Finalmente, compruebe antes de pulsar la tecla Intro para acceder a
la dirección recién pegada en la barra de direcciones de su
navegador, si la dirección coincide con exactitud con la web al que
pretendía acceder. Ejemplo www.cajamadrid.es (dirección correcta),
www.oicajamadrid.net (dirección falsa).
Recuerde, para visitar sitios web que le envíen en un correo electrónico,
teclee la dirección de cada sitio directamente en la barra de direcciones –
URL- de su navegador web, o pegue esta tras copiarla de su correo
electrónico. No acceda NUNCA POR ENLACES PROCEDENTES DE
CUALQUIER SITIO, y en especial que le hayan llegado por correo
electrónico.
Finalmente, recuerde que su entidad bancaria o similar, NUNCA le enviará
una solicitud de cambio de contraseña, modificación de sus datos
bancarios, etc., por correo electrónico.
Otras medidas genéricas de protección contra el phishing recomendadas
son:
1. No atienda a correos electrónicos escritos en idiomas que no hable:
su entidad financiera no se dirigirá a Ud. en ese idioma si antes no lo
han pactado previamente.
2. No atienda a correos enviados por entidades de las que no es cliente
en los que le pidan datos íntimos o que afecten a su seguridad.
3. No atienda a sorteos u ofertas económicas de forma inmediata e
impulsiva.
4. No atienda a correos que le avisen del cese de actividades
financieras recibidos por primera vez y de formas sorpresiva.
113
5. No atienda a correos de los que sospeche sin confirmarlos por
teléfono o personalmente con la entidad firmante.
SOFTWARE BÁSICO DE SEGURIDAD PARA EL PUESTO USUARIO BAJO
WINDOWS XP, VISTA Y SEVEN.
Antivirus:
NOD32: Antivirus comercial de reconocido prestigio y muy ligero:
ocupa pocos recursos del ordenador, algo importante ya que no
sobrecargará nuestra computadora haciéndola más lenta como
ocurre con otros antivirus. Página oficial en español:
http://www.nod32-es.com.
AVAST ANTIVIRUS: Antivirus comercial también de reconocido
prestigio y con múltiples galardones. Página oficial:
http://www.avats.com.
AVG: Antivirus libre de coste, a pesar de lo cual supera en nivel de
detección a muchos otros antivirus comerciales. Página oficial de
descarga:http:///free.grisoft.com/doc/5390/Ing/us/tpl/v5#avg-anti-
virus-free.
Navegador Web: Alternativa a Internet Explorer con mayores niveles
de seguridad y actualizaciones automáticas transparentes al usuario:
http://www.mozilla-europe.org/es/products/firefox/.
Firewall: Windows XP incorpora un cortafuegos básico por defecto,
asegúrese que este activo en ―Inicio-Panel de control-Firewall de
Windows‖, o en su defecto utilice alguno de los cortafuegos
personales disponibles en el mercado, como puede ser ―Outpost‖,
producto comercial pero del cual existe una versión básica libre de
coste. http://www.agnitum.com/products/outpostfree/download.php.
En esta dirección puede obtener una copia de la versión comercial
114
válida durante 30 días (Outpost-PRO), tras lo cual deberá adquirir
una licencia de usuario final: http://www.outpost-
es.com/hombre/index.html. En esta otra dirección encontrará un
manual en español del uso de este avanzado firewall personal:
http://www.outpost-es.com/support_guia_rapida_online/index.html.
Anti Spyware: Las herramientas de este tipo eliminarán los distintos tipos
de software espía que muchas páginas de Internet por la simple navegación
en sus contenidos instalarán en nuestro PC.
Ad-Aware: Es el producto anti-spyware más popular de toda la red,
muy efectivo y con actualizaciones disponibles prácticamente a
diario. Es una herramienta pasiva para chequear, que deberemos
pasar a nuestra ordenador al menos semanalmente, o a diario si
navegamos por sitios potencialmente peligrosos (contenidos
eróticos, etc.). A pesar de ser comercial tiene una versión para
usuarios personales (no empresa) libre de costo.
http://www.lavasoftusa.com/porducts/ad-aware_se_personal.php.
Spyware Blaster: Previene la instalación automática de spyware,
Malware, activex, dialers, hijackers, y otro tipo de software espía
potencialmente peligroso. Igualmente bloque la entrada de cookies
rastreadores, etc. Puede parecer algo complicado de utilizar, pero
tras instalarlo no tenemos que preocuparnos de pasarlo
periódicamente a nuestro PC, ni siquiera ejecutarlo, pues estará
siempre arrancado y trabajando en segundo plano al igual que
nuestro antivirus. Este software está igualmente libre de costo.
Página oficial: http://www.javacoolsoftware.com/spywareblaster.html.
La dos herramientas presentadas: Ad-ware y Spyware Blaster son
totalmente compatibles entre sí, pudiendo tener instaladas ambas sin
ningún tipo de incompatibilidad entre ellas, y siendo esto
recomendable para tener una de ellas en segundo plano trabajando
115
continuamente (Spyware Blaster) y la otra (Ad-Aware) con una
ejecución manual de rastreo por ejemplo: Semanalmente realizar el
escaneo para que elimine lo que no haya detectado el antivirus.
116
BIBLIOGRAFÍA
LIBROS
1. BINDER, Alberto Martín; Introducción al Derecho Procesal Penal;
Editorial Ad-Hoc; Buenos Aires, 1993.
2. AMUCHALEGUI REGUNEA, IRMGA GABRIELA Derecho Penal.
Editorial Harla, México. UNAM. 1983. Primera Edición.
3. BARRIOS GARRIDO, GABRIELA. Internet y el Derecho en México.
Editorial Mc Graw-Hill Interamericana de México, 1997.
4. CALDERON MALDONADO, LUIS ALEXIS. Delitos Políticos, comunes
Conexos y Acuerdos de paz. Guatemala 1997.
5. CUELLO CALON, EUGENIO. Derecho Penal, Parte General. Tomo I,
Bosh, Casa Editorial, Barcelona, España 1993.
6. NUÑEZ, RICARDO, Derecho Penal Argentino, Buenos Aires. 1967.
7. PEREZ PINZON, ALVARO ORLANDO, Introducción al Derecho Penal,
Medellín, 1989.
8. MARIO GARRIDO MONTT, Derecho Penal, Parte General, Tomo I.
Editorial Jurídica Chilena 2001.
9. MENEZ DE ANSUA, LUIS. Psicología de las Multitudes. Editorial
Nacional. México, D.F. 1976.
10. REYES CALDERON, JOSE ADOLFO. Derecho Penal. Parte General.
Editorial Conceptos Lima Thompson. Guatemala, Centroamérica 1998.
Primera Edición.
11. TELLEZ VALDEZ, JULIO. Derecho Informático. Editorial Mc Graw Hill
Interamericana México, Tercera Edición 1996.
12. SOLER SEBASTIAN, Derecho Penal. Tomo I. Buenos Aires, Tipografía
Solito, 1983.
13. CUEVAS DEL CID, RAFAEL. Introducción al Estudio del Derecho
Penal. Guatemala, Octubre 1954. Imprenta Universitaria Guatemalteca.
116
117
Tesis de la Facultad de Ciencias Jurídicas y Sociales de la Universidad
San Carlos de Guatemala.
14. TREJO MIGUEL ALBERTO. Derecho Penal. Parte General Primera
Edición 1982. Centro de Investigaciones y Capacitaciones, San
Salvador, El Salvador Talleres Gráficos UCA.
15. POLIANO NAVARRETE, MIGUEL, Derecho Penal. Parte General
Barcelona, 1980.
DICCIONARIOS
1. CABANELLAS, GUILLERMO. Diccionario de Derecho Usual. Tomo II.
Editorial Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires.
1976.
2. MATTA CONSUEGRA, DANIEL. Vocabulario Jurídico del Derecho
Penal Guatemalteco. Tercera Edición. Febrero 2002. Guatemala,
Centroamérica Editorial Mayte.
3. OSORIO, MANUEL. Diccionario de Ciencias Jurídicas y Sociales.
Editorial Heliasta S.R.L. Buenos Aires, Argentina, 1984.
PUBLICACIONES
1. MANZUR, CLAUDIO LIBANO. Los Delitos de Hacking en su diversas
manifestaciones. Revista Electrónica de Derecho Informático. Director
Ejecutivo de la Asociación de Derecho Informático, 1991.
2. MAUTO, DOCTORA. Delitos Informáticos. Revista Informática España.
2001.
3. GONZALEZ RUS, JUAN JOSE. Protección Penal de Sistemas,
elementos, Datos, Documentos y Programas Informáticos. Revista
Electrónica de Ciencia Penal y Criminología. Universidad de Córdova,
1999.
118
4. UNED, FRANCISCO EUGENIO Y OLIVER EUGENIO. Derecho
Informático y su problemática en el mundo. Revista Informática.
España, 1997.
LEGISLACIÓN
1. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la
República
2. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso
de la República.
3. Ley Federal de Derechos de Autor (MEXICO)
4. Ley Federal de Telecomunicaciones (MEXICO)
5. Código Penal Federal (MEXICO)
6. Código Penal Estatal (MEXICO)
7. Constitución Política de los Estados Unidos mexicanos
8. Ley Especial Sobre Delitos Informáticos (VENEZUELA)
PÁGINAS WEB
1. www.wilkipedia.org
2. www.delitosinformaticos.com
3. www.google.com.gt
4. www.altavista.com
5. www.crimanlistainformatica.com
6. www.wilkipedia.org
top related