Delitos Informaticos
Delitos Informaticos
Delitos Informaticos
Introducción ............................................................................................ 2
1 .- Delimitación del Fenómeno de la Delincuencia Informática. ................... 7
1 .1.- Generalidades ............................................................................ 7
1 .2.- Delimitación del Fenómeno ........................................................ 8
a) Delincuencia informática y Abuso Informático ............................ 9
b) Criminalidad informática ........................................................ 10
1.3.- Definición y el concepto de Delitos Informáticos. ...................... 10
2 . – Sujetos del Delito Informático .......................................................... 15
2 .1.- Sujeto Activo .......................................................................... 15
2 .2 - Sujeto Pasivo .......................................................................... 18
3 . - Bien Jurídico Protegido .................................................................... 20
3 .1.- Los Bienes Jurídicos Protegidos en el Delito Informático. ........... 20
4 . – Tipos de Delitos informáticos ........................................................... 22
4 .1. - Los fraudes ............................................................................ 23
4 .2. - El sabotaje informático: .......................................................... 25
4 .3. - El espionaje informático y el robo o hurto de software: .............. 27
4 .4. - El robo de servicios: ............................................................... 28
4 .5. - El acceso no autorizado a servicios informáticos: ...................... 29
5 .- Situación Internacional ...................................................................... 30
5 .1.- Tratamiento en otros países. ..................................................... 34
1. Alemania ................................................................................. 34
2. Austria..................................................................................... 35
3. Francia .................................................................................... 36
4. Estados Unidos ......................................................................... 36
5. Chile ....................................................................................... 38
6. España ..................................................................................... 39
5 .2.- Organización de Estados Americanos. ........................................ 42
5.2.- La Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional .......................................................... 45
5 .5.- Convenio de Cibercriminalidad de la Unión Europea ................... 46
5 .4.- Nuevos retos en materia de seguridad ........................................ 50
5 .5.- Seguridad Informática y Normativa ........................................... 51
6 .- El Delito Informático y su realidad procesal en el Ecuador ................... 53
7 .- Problemas de Persecución. ................................................................. 55
7 .1.- Problemática con la concepción tradicional de tiempo y espacio. . 56
A.- Principio de la nacionalidad o personalidad. .............................. 57
B.- Principio de la defensa. ........................................................... 58
C.- Principio de la universalidad y justicia mundial.- ....................... 58
7 .2. Anonimato del Sujeto Activo. ..................................................... 59
8 .- Glosario de Términos ........................................................................ 59
9 .- Bibliografía ...................................................................................... 63
Delitos Informáticos 1
Dr. Santiago Acurio Del Pino
Introducción
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología” SCHNEIER
Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay
duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia
Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios
anteriores, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada
le Ministerio Público por mandato constitucional y por disposición legal. Ahora bien el fenómeno
descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha
contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los
llamados Delitos Informáticos.
Como escribe Albanese, citado por Carlos Resa1, "el crimen organizado no existe
como tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de
legitimidad" . En este contexto es el crimen organizado que a través de los años se ha ido
transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional.
La informática está hoy presente en casi todos los campos de la vida moderna. Con
mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros
tiempos realizaban manualmente.
Delitos Informáticos 3
Dr. Santiago Acurio Del Pino
la certeza de que nadie podía acceder a información sobre nuestras vidas privadas. La
información era solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que
podemos llamar intimidad. La información sobre nuestra vida personal se está volviendo un bien
muy cotizado por las compañías del mercado actual . La explosión de las industrias
computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar
grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez
más y más personas tienen acceso a esta información, sin que las legislaciones sean capaces de
regularlos.
INFORMÁTICA”.
Delitos Informáticos 4
Dr. Santiago Acurio Del Pino
situaciones, que el uso y abuso de los sistemas computacionales han logrado con los llamados
delitos informáticos o también llamada criminalidad informática. Lo anterior tiene especial
relevancia si consideramos los principios informadores del derecho penal, los que habrán de
tenerse a la vista en todo momento . En efecto, no basta en este caso la “intuición” en cuanto a
que se estima que una determinada conducta podría ser punible, el derecho penal exige una
subsunción exacta de la conducta en la norma penal para que recién se esté en presencia de un
“hecho que reviste carácter de delito”3, que autoriza su investigación.
En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal,
no ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para darnos cuenta
de esto simplemente debemos recordar que nuestro actual código penal es del año de 1938 y que
de esa fecha a la actualidad han pasado más de 65 años, por tanto es necesario para enfrentar a la
llamada criminalidad informática que los tipos penales tradicionales sean remozados, sean
actualizados para así consolidar la seguridad jurídica en el Ecuador, ya que el avance de la
informática y su uso en casi todas las áreas de la vida social, posibilita, cada vez más, el uso de la
computación como medio para cometer delitos. Esta clase de conductas reprochables resultan en
la mayoría de los casos impunes, debido a la falta de conocimiento y preparación de los
organismos de administración de justicia y los cuerpos policiales que no poseen las herramientas
adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de
los sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de hospitales,
aeropuertos, parlamentos, sistemas de seguridad, sistemas de administración de justicia, etc. Nos
permiten imaginar incontables posibilidades de comisión de conductas delictivas de distintas
características, por eso es necesario que el Ministerio Público 4 en cumplimiento de su deber
constitucional y legal instruya y facilite las herramientas necesarias a los Ministros Fiscales,
Agentes Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos
que afectan directamente a la sociedad ecuatoriana en su conjunto.
La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que
podría suceder y de hecho está sucediendo en estos momentos, por lo tanto si los países y las
naciones no se preparan adecuadamente para contrarrestar a la criminalidad informática, podrían
sucumbir ante el avance incontrolable de este fenómeno.
Nuestro país en este sentido no puede quedar a la saga de los otros países y debe
empezar a tomar todas las acciones y todas las medidas necesarias, y prepararse para el futuro y
así no quedar al margen de situaciones que podrían en forma definitiva terminar con la sociedad
de la información ecuatoriana, en este sentido el presente trabajo pretende ser un aporte a la
escasa o inexistente doctrina, que en el campo del Derecho Penal existe en nuestro país con
respecto a los llamados Delitos Informáticos.
Como señala Camacho Losa, “En todas las facetas de la actividad humana existen el
engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito .
Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la
historia8.” Entonces el autor se pregunta ¿y por qué la informática habría de ser diferente?
6
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda
Edición. 2002.
7 MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia
y Fraude Informático, Editorial Jurídica de Chile. 1999
8 CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
9 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania”
(Págs. 99 a 143). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA-7). Tendencias
de Política Jurídica en la lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia
Informática”. (1992, Ed. P.P.U., Colección IURA-7). Citado por Marcelo Huerta y Claudio
Líbano, Los Delitos Informáticos. Editorial Cono Sur.
Delitos Informáticos 7
Dr. Santiago Acurio Del Pino
informático.
En primer lugar existe a decir de Claudio Magliona y Macarena López, una confusión
terminológica y conceptual presente en todos los campos de la informática, especialmente en lo
que dice relación con sus aspectos criminales, es por eso que es menester desenmarañar el
intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos
informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta respecto de las
materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato
punitivo del estado. La mayúscula trascendencia inherente a los delitos informáticos merece que
toda persona que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual
del espacio de lo jurídico-criminal en que tales agresiones se suceden10.
En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala
que “En la literatura en lengua española se ha ido imponiendo la expresión de delito
informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la
tecnología sobre o a través de la que actúa . Sin embargo en puridad no puede hablarse de un
delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota
común su vinculación de alguna manera con los computadores, pero ni el bien jurídico
protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho
delictivo o merecedor de serlo- presenta siempre características semejantes... el computador es
en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la
agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso
es preferible hablar de delincuencia informática o delincuencia vinculada al
De ahí que se hable más bien de criminalidad informática que de delitos informáticos
propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto técnico
que comprenda todas las conductas ilícitas vinculadas a los medios o procedimientos
informáticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados.
Ahora bien dicho lo anterior, es necesario decir que además dentro de este fenómeno
existe una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad
informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a
continuación se expondrán brevemente algunas de estas acepciones o conceptos:
11
ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco,
Madrid, España, 1987.
12
DAVARA RODRÍGUEZ, Miguel Angel, Análisis de la Ley de Fraude Informático, Revista
de Derecho de UNAM. 1990.
Delitos Informáticos 9
Dr. Santiago Acurio Del Pino
armonización más intensa de la legislación y de la práctica entre todos los países respecto a la
delincuencia relacionada con el computador.
b) Criminalidad informática
Baón Ramírez define la criminalidad informática como la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo
utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del
titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es
finalidad) .
Parker define a los delitos informáticos como “todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener un beneficio”17, Parker además entrega una
tabla en que la que se definen los delitos informáticos de acuerdo a los propósitos que se
persiguen:
3. Propósito legal: delito informático es cualquier acto tal como está especificado en
una ley sobre delito informático en la jurisdicción en que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito
que no puede ser cometido sin computador.
María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda
acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas"18.
Podemos decir además que a estas definiciones de una manera u otra son vagas en
cuanto no entregan una concreta delimitación de las fronteras en la que pueden producirse los
delitos informáticos, desde un punto de vista estrictamente jurídico, también no establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y cuales
serian éstos19.
Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a
la novedad de la cuestión y el vertiginoso avance de la tecnología, han debido hacer referencia no
sólo “a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a
programas de política criminal legislativa sobre aquellos comportamientos todavía impunes que
se estima merecen la consiguiente tipificación penal”20.
En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano
definen los delitos informáticos como “todas aquellas acciones u omisiones típicas, antijurídicas
y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica
informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores
jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter
patrimonial, actúe con o sin ánimo de lucro”23.
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por
su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus
clientes.
Delitos Informáticos 15
Dr. Santiago Acurio Del Pino
Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de
empresas
Delitos Informáticos
Outsiders
10%
Insiders
90%
Insiders Outsiders
28
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y
Delitos Informáticos 16
Dr. Santiago Acurio Del Pino
Tiedemann, frente a esta definición nos dice “De manera creciente, en la nueva
literatura angloamericana sobre estos temas se emplea el termino “hecho penal profesional”
(Occupational Crime). Con esta referencia al papel profesional y a la actividad económica, la
caracterización del delito económico se fundamenta ahora menos en la respetabilidad del autor
y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus operandi) y en el
objetivo del comportamiento”29.
A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse
de “Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos
(Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática
a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia.
(Outsiders).”30
Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y
delitos informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en
razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos;
existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la
sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega,
no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos “respetables” . Esto en el caso de los delitos informáticos tiene relación
con lo que se ha dado a llamar el síndrome de “ Robin Hood ” es decir a “la creencia en cierto
modo patológica de que mientras que robar a una persona física que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a
una institución como la banca que gana decenas de miles de millones al año es casi un acto
social que contribuye a una más justa distribución de la riqueza”31.
Delito.
29TIEDEMANN, Klaus, Poder Económico y Delito
30 HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos
Informáticos, Editorial Jurídica Cono Sur.
31 CAMACHO LOSA, Luis, El Delito Informático.
32 GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
Delitos Informáticos 17
Dr. Santiago Acurio Del Pino
Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas
las características de los “delitos de cuello blanco”, si coinciden en un número importante de
ellas, por tanto diremos que la cualificación del sujeto activo no es un elemento determinante en
la delincuencia informática. Sólo algunos delitos, como los cometidos por los hackers
propiamente dichos, podrán considerarse como realizados por un sujeto altamente calificado. Los
más, no requieren, en cuanto al sujeto, calificación, ya que pueden cometerse por personas que
recién se inician en la informática o por niños que están aprendiendo individualmente en sus
hogares.
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el
ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso
de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a
otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de
los “delitos informáticos”, ya que mediante él podemos
33
LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.
Delitos Informáticos 18
Dr. Santiago Acurio Del Pino
conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos
informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a
las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas de
estos delitos; La falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas
de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”.
Delitos Informáticos 19
Dr. Santiago Acurio Del Pino
delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el
nuestro no existe legislación alguna sobre esta clase de conductas ilícitas lo que empeora más la
situación de las víctimas de estas conductas ilícitas.
Delitos Informáticos 20
Dr. Santiago Acurio Del Pino
comunidad o al individuo, que por su significación, es garantizada, a través del poder punitivo del
Estado, a todos en igual forma.
EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos,
materiales de un sistema informático, que es afectado por los de daños y el llamado
terrorismo informático.
Para los autores chilenos Claudio Magliona y Macarena López, sin embargo los
delitos informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se
caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que
uno de tales bienes está independientemente tutelado por otro tipo”34. En conclusión no se afecta
un solo bien jurídico, sino una diversidad de ellos.
Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien
jurídico determinado, sino que la multiplicidad de conductas que la componen afectan a una
diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz
Gutiérrez Francés, respecto de la figura del fraude informático nos dice que: “las conductas de
fraude informático presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce una doble afección: la de un interés económico (ya sea micro o
macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio, etc., y la de un
interés macrosocial vinculado al funcionamiento de
Delitos Informáticos 21
Dr. Santiago Acurio Del Pino los
sistemas informáticos”35.
Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a
nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional,
patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sería la
calidad, pureza e idoneidad de la información en cuanto tal y de los productos de que ella se
obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la propiedad en cuanto
recaiga sobre la información personal registrada o sobre la información nominativa 36. En tal
razón considero que este tipo de conductas criminales son de carácter netamente pluriofensivo.
Delitos Informáticos 23
Dr. Santiago Acurio Del Pino
MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daños posteriormente. Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el
lugar en donde se halla la bomba.
Delitos Informáticos 25
Dr. Santiago Acurio Del Pino
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y la debilidades de los sistemas desactiva los
controles informáticos de la máquina atacada y causa que se propaguen los
códigos maliciosos.
Delitos Informáticos 28
Dr. Santiago Acurio Del Pino
empresa determinada.
Delitos Informáticos 29
Dr. Santiago Acurio Del Pino
están en el propio sistema.
Una vez desarrollado todo este proceso de elaboración de las normas en el ámbito
continental, el Consejo de Europa aprobó la recomendación R(89)9 sobre delitos informáticos, en
la que se “ recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando
revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con
las
computadoras... y en particular las directrices para los legisladores nacionales”. Esta
recomendación fue adoptada por el Comité de Ministros del Consejo de Europa el 13 de
septiembre de 1989.
Las directrices para los legisladores nacionales incluyen una lista mínima, que refleja
el consenso general del Comité‚ acerca de determinados casos de uso indebido de computadoras
y que deben incluirse en el derecho penal, así como una lista facultativa que describe los actos
que ya han sido tipificados como delitos en algunos Estados pero respecto de los cuales no se ha
llegado todavía a un consenso internacional en favor de su tipificación.
En este contexto, considero que, si bien este tipo de organismos gubernamentales han
pretendido desarrollar normas que regulen la materia de delitos informáticos, ello es resultado de
las características propias de los países que los integran, quienes, comparados con Ecuador u
otras partes del mundo, tienen un mayor grado de informatización y han enfrentado de forma
concreta las consecuencias de ese tipo de delitos.
Delitos Informáticos 31
Dr. Santiago Acurio Del Pino
delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de
datos en las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos.
Por todo ello, en vista de que, los delitos informáticos eran un fenómeno nuevo, y
debido a la ausencia de medidas que pudieran contrarrestarlos, se consideró que el uso
deshonesto de las computadoras podría tener consecuencias desastrosas. A este respecto, el
Congreso recomendó que se establecieran normas y directrices sobre la seguridad de las
computadoras, a fin de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.
Partiendo del estudio comparativo de las medidas que se han adoptado a escala
internacional para atender esta problemática, deben señalarse los problemas que enfrenta la
cooperación internacional en la esfera de los delitos informáticos y el derecho penal, a saber: la
falta de consenso sobre lo que son los delitos informáticos, falta de definición jurídica de la
conducta delictiva, falta de conocimientos técnicos por parte de quienes hacen cumplir la ley,
dificultades de carácter procesal, falta de armonización para investigaciones nacionales de delitos
informáticos. Adicionalmente, la ausencia de la equiparación de estos delitos en los tratados
internacionales de extradición.
Teniendo presente esa situación, considero que, es indispensable resaltar que las
soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que
caracteriza este problema. En consecuencia, es necesario que, para solucionar los problemas
derivados del incremento del uso de la informática, se desarrolle un régimen jurídico
internacional donde se establezcan las normas que garanticen su compatibilidad y aplicación
adecuada. Durante la elaboración de dicho régimen, se deberán considerar los diferentes niveles
de desarrollo tecnológico que caracterizan a los miembros de la comunidad internacional.
Delitos Informáticos 32
Dr. Santiago Acurio Del Pino
constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz
cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los
problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos
informáticos.
Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de
los delitos informáticos.
No armonización entre las diferentes leyes procesales nacionales acerca de la investigación
de los delitos informáticos.
Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
Además, se señala que el tráfico con contraseñas informáticas obtenidas por medios
inapropiados, la distribución de virus o de programas similares deben ser considerados también
como susceptibles de penalización.
Delitos Informáticos 33
Dr. Santiago Acurio Del Pino
En síntesis, es destacable que la delincuencia informática se apoya en el delito
instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la
computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente aún en países como el Ecuador, conlleva
también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable, tanto para los sectores afectados de la infraestructura
crítica de un país, como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa
es punible.
Sabotaje informático (303 b). Destrucción de elaboración de datos de especial significado por
medio de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de
datos. También es punible la tentativa.
Utilización abusiva de cheques o tarjetas de crédito (266b)
Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal
tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción
engañosa, producción del error y disposición patrimonial, en el engaño del computador, así como
en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción
que, el perjuicio patrimonial que se comete consiste en influir en el resultado de
Delitos Informáticos 34
Dr. Santiago Acurio Del Pino
una elaboración de datos por medio de una realización incorrecta del programa, a través de la
utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a
través de una intervención ilícita.
Fue entonces cuando se comprobó que, por una parte, en la medida en que las
instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos
delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión,
pero que en realidad tan solo constituyen un nuevo modus operandi, que no ofrece problemas
para la aplicación de determinados tipos.
2. Austria
Ley de reforma del Código Penal de 22 de diciembre de 1987
Delitos Informáticos 35
Dr. Santiago Acurio Del Pino
Destrucción de datos (126). En este artículo se regulan no solo los datos personales sino
también los no personales y los programas.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla
sanciones para quienes cometen este hecho utilizando su profesión.
3. Francia
Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.
4. Estados Unidos
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del
Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y
Abuso Computacional de 1986.
Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no puede
escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo
quería enviar un mensaje.
Delitos Informáticos 37
Dr. Santiago Acurio Del Pino
informáticas comúnmente llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar
o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes
informáticas.
5. Chile39
En junio de 1993 entró en vigencia en Chile la Ley N°19.223, sobre delitos
informáticos.
La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien jurídico como es:
“la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema
automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”.
La Ley N°19.223, es una ley especial, extra código y consta de 4 artículos, que se
enuncian a continuación.
Artículo 3. “El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su
grado medio”.
39 HERRERA BRAVO, Rodolfo. Reflexiones sobre los delitos informáticos motivadas por
los desaciertos de la ley chilena Nº 19.223, en http: derecho.org/, 1998
Delitos Informáticos 38
Dr. Santiago Acurio Del Pino
sabotaje y espionaje informáticos, aunque no de una forma clara. Así pues, en el artículo 1, el
inciso primero alude a los daños que se puedan cometer contra el hardware, sea destruyéndolo o
inutilizándolo, por lo que no se trataría de un delito informático sino mas bien de un delito de
daños convencional. Es en el artículo 3° es en donde encontraríamos la figura del sabotaje
informático al sancionar al que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema.
En conclusión podemos decir que son evidentes las falencias en las que incurre la ley
chilena respecto a la regulación de la Delincuencia Informática, no obstante hay que señalar que
la Ley N°19.223, es la pionera en la región al abordar expresamente el tema de los delitos
informáticos.
6. España
En España el tratamiento dado a este tema es abordado en el nuevo Código Penal de
1995 aprobado por Ley-Orgánica 10/1995, de 23 de Noviembre y publicado en el BOE número
281, de 24 de Noviembre de 1.995.
A continuación se hará una breve reseña sobre el contenido del Nuevo Código Penal
Español en referencia a la penalización de la delincuencia informática.
Las penas establecidas pueden llegar a cualquier soporte material que exprese o
los 2 años de prisión en el caso de la incorpore datos, hechos o narraciones
calumnia, y multa de hasta 14 meses en con eficacia probatoria o cualquier otro
el caso de la injuria. tipo de relevancia jurídica.
Delitos Informáticos 41
Dr. Santiago Acurio Del Pino
El artículo 212 establece la Entendemos que quedaría incluido en el
El art. 278 establece una pena El artículo 239 – Considera llaves falsas
de 2 a 4 años para el que, con el fin de las tarjetas magnéticas o perforadas así
descubrir un secreto, se apoderase por como los mandos o instrumentos de
cualquier medio de datos, documentos apertura a distancia, considerando por lo
escritos o electrónicos, soportes tanto delito de robo la utilización de
informáticos u otros objetos que se estos elementos, el descubrimiento de
refieran al mismo. claves y la inutilización de sistemas
específicos de alarma o guarda con el fin
Si los secretos descubiertos se de apoderarse de cosas muebles ajenas.
revelasen, difundieren o cedieren a
terceros, la pena llegará a los 5 años de
prisión.
Delitos Informáticos 42
Dr. Santiago Acurio Del Pino
ha impulsado un gran crecimiento en la economía mundial y ha aumentado la eficacia,
productividad y creatividad en todo el Hemisferio. Individuos, empresas y gobiernos cada vez
utilizan más las redes de información que integran la Internet para hacer negocios; organizar y
planificar actividades personales, empresariales y gubernamentales; transmitir comunicaciones; y
realizar investigaciones. Asimismo, en la Tercera Cumbre de las Américas, en la ciudad de
Québec, Canadá, en 2001, nuestros líderes se comprometieron a seguir aumento la conectividad
en las Américas.
La Estrategia también reconoce que un marco eficaz para la protección de las redes y
sistemas de información que integran la Internet y para responder a incidentes y recuperarse de
los mismos dependerá en igual medida de que:
Delitos Informáticos 43
Dr. Santiago Acurio Del Pino
En el gráfico 3, nos podemos dar cuenta del tipo de daño que puede causar el
Ciberterrorismo, esto es decir que el bien jurídico afectado por este tipo de ataque pluriofensivo
siempre será un daño digital, es por tanto que:
• Los sistemas informáticos son hoy en día el principal talón de Aquiles de los
países desarrollados
Informáticos 44
Dr. Santiago Acurio Del Pino
un acto de guerra.
41 Se refiere al filósofo alemán KARL VON CLAUSEWITZ, reconocido por la máxima "La guerra es
una continuación de la política por otros medios "
Delitos Informáticos 45
Dr. Santiago Acurio Del Pino
perspectivas de ganancias ilícitas42.
Es por tanto que la Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional, que entró en vigor en septiembre de 2003, es el principal instrumento
internacional en la lucha contra la delincuencia organizada . La Convención tiene 147 Estados
Signatarios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convención se pone de
manifiesto las reglas básicas sobre la prosecución de Delincuencia Organizada Transnacional,
dichas reglas hacen especial mención de los delitos relacionados con la legitimación de activos y
los de corrupción. También se mencionan a los llamados “ delitos graves” que son de acuerdo
con el Art. 2 toda “conducta que constituya un delito punible con una privación de libertad
máxima de al menos cuatro años o con una pena más grave”. En el caso de las llamadas
infracciones informáticas todas ellas son delitos graves de acuerdo a la definición de la
Convención, en tal razón se encuadran en su ámbito de aplicación de la convención de
conformidad al Art. 3, siempre que dichos delitos sean de carácter transnacional y entrañen la
participación de un grupo delictivo organizado.
(1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas
que tienen como escenario el entorno informático;
(2) Proveer reglas de procedimiento penal que brinden a las autoridades
nacionales competentes las facultades necesarias para la investigación y
persecución de tales conductas delictivas; y
(3) Establecer un régimen dinámico y efectivo de cooperación internacional.
De hecho, cuanto más alcance tengan las leyes, tanto menor será el número de
refugios desde la delincuencia informática organizada puede operar con impunidad.
La armonización es necesaria tanto para las leyes substantivas como las procesales
como lo manifestamos anteriormente. Es por tanto que todos los países deben reevaluar y revisar
sus reglamentos acerca de las pruebas, el registro e incautación de los efectos de esta clase de
infracciones, la vigilancia electrónica oculta y otras actividades similares, que abarquen la
información digital, los sistemas modernos de computación y comunicación y la naturaleza
mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una
mayor coordinación de las leyes procesales facilitaría, de hecho, la cooperación en las
investigaciones que trasciendan jurisdicciones múltiples.
Delitos Informáticos 47
Dr. Santiago Acurio Del Pino
Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir
que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la
estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las
infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las
tecnologías y los recursos de la información se utilicen para fines criminales o terroristas,
respetando siempre los derechos humanos.
Delitos Informáticos 48
Dr. Santiago Acurio Del Pino
De otro lado la INTERPOL en la 6ª Conferencia Internacional Sobre
Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005, recomendó a todos
sus países miembros que:
Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las
nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse
rápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios que
producen sus actividades ilícitas.
Delitos Informáticos 50
Dr. Santiago Acurio Del Pino
delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación de
legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de la
cooperación internacional para luchar contra las actividades de la delincuencia organizada y las
prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo.
43 El Autor
Delitos Informáticos 51
Dr. Santiago Acurio Del Pino
Seguridad Informática que se producen en las entidades. Persigue la
identificación del autor y del motivo del ataque. Igualmente, trata de hallar la
manera de evitar ataques similares en el futuro y obtener pruebas periciales.
En definitiva para que exista una adecuada protección a los sistemas informáticos y
telemáticos se deben conjugar tanto la seguridad informática como la seguridad legal y así poder
brindar una adecuada protección y tutela tanto técnica como normativa.
44 El Autor.
Delitos Informáticos 52
Dr. Santiago Acurio Del Pino
Cuando la ley se presento en un principio, tenía una serie de falencias, que con el
tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a
la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de
conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto
forzada, esto si tomamos en cuenta los 65 años de dicho Código, en resumen los tipos penales ahí
existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por
tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el
posible asedio de la criminalidad informática.
Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por
fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas
Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados
Delitos Informáticos.
Delitos Informáticos 53
Dr. Santiago Acurio Del Pino
órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos de acción pública
y de instancia particular bajo la dirección y control Ministerio Público, en tal virtud cualquier
resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a
la Indagación Previa, esto como parte de los elementos de convicción que ayudaran
posteriormente al representante del Ministerio Público a emitir su dictamen correspondiente.
Ahora bien el problema que se advierte por parte de las instituciones llamadas a
perseguir las llamadas infracciones informáticas es la falta de preparación en el orden técnico
tanto del Ministerio Público como de la Policía Judicial, esto en razón de la falta por un lado de la
infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas
de software y todos los demás implementos tecnológicos necesarios para la persecución de los
llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto de los Fiscales
que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea, dado que
no existe hasta ahora en nuestra policía una Unidad Especializada, como existe en otros países
como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en España la
Guardia Civil cuenta con un departamento especializado en esta clase de infracciones. De otro
lado también por parte de la Función Judicial falta la suficiente preparación por parte de Jueces y
Magistrados en tratándose de estos temas, ya que en algunas ocasiones por no decirlo en la
mayoría de los casos los llamados a impartir justicia se ven confundidos con la especial
particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura
típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática
como su medio o fin.
Por tanto es esencial que se formen unidades Investigativas tanto policiales como del
Ministerio Público especializadas en abordar cuestiones de la delincuencia informática
trasnacional y también a nivel nacional. Estas unidades pueden servir también de base tanto para
una cooperación internacional formal o una cooperación informal basada en redes
transnacionales de confianza entre los agentes de aplicación de la ley. Lo cual es posible
aplicando la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos.
Delitos Informáticos 54
Dr. Santiago Acurio Del Pino
delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros.
Por lo dicho se puede constatar de prima facie que es difícil la persecución de estos
delitos y su enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas
informáticas en perjuicio de terceros en tiempo y espacio lejanos.
46
BARLOW, Jhon Perry, Publicación hecha en el sitio Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
Delitos Informáticos 56
Dr. Santiago Acurio Del Pino
La ley penal es aplicable a los hechos punibles cometidos dentro del territorio del Estado, sin
consideración a la nacionalidad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se inclina por la teoría
del resultado, es decir que la INFRACCIÓN se entiende cometida en el territorio del Estado
cuando los efectos de la acción u omisión deban producirse en el Ecuador o en los lugares
sometidos a su jurisdicción.
Se aplica al concepto jurídico de territorio por el Derecho Internacional: los límites del
Estado, mar territorial. Espacio aéreo.
Se aplica también la teoría del territorio flotante o Principio de la bandera: Naves o
aeronaves de bandera nacional ya sea que se encuentren en alta mar, en su espacio aéreo y en
lugares en que por la existencia de un convenio internacional, ejerzan jurisdicción. Este
principio no se aplica cuando las naves o aeronaves MERCANTES ESTÉN SUJETAS A UNA LEY
PENAL
EXTRANJERA.
Este principio tiene una finalidad práctica para reprimir los delitos contra la
humanidad, aquellos que han sido catalogados como tales en virtud de ser considerados como
ofensores de toda la humanidad. Para ello es necesario firmar convenios internacionales y
unilaterales con el fin de que cada país pueda sancionar al delincuente con su propia ley, sin
importar el lugar donde el individuo haya cometido el acto ni tampoco la nacionalidad del
mismo.
Se prescinde tanto de la nacionalidad del autor como del lugar de comisión del delito,
se fundamenta en el principio de solidaridad de los estados en la lucha contra el delito.
• Cuando los autores del delito sean peligrosos para todos los estados.
Delitos Informáticos 58
Dr. Santiago Acurio Del Pino
7.2. Anonimato del Sujeto Activo.
El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar
este anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede
usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo en el
caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina zombi, es
decir una computadora que está bajo el control del SPAMER y que le permite usarla como una
estación de trabajo de su propia red de máquinas zombis, las cuales pertenecen a usuarios
desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers
y crakers para cometer este tipo de infracciones. También existen programas de enmascaramiento
o que no permiten ver la verdadera dirección ya sea de correo electrónico o del numero IP.
48
Definición entregada por La Ley Modelo de Comercio Electrónico de la UNCITRAL
Delitos Informáticos 61
Dr. Santiago Acurio Del Pino
pueden ser empleados para registrar información en un sistema informático.
Delitos Informáticos 62
Dr. Santiago Acurio Del Pino
9.- Bibliografía
ALESTUEY DOBÓN, María del Carmen. “Apuntes sobre la perspectiva criminológica de los
delitos informáticos”, Informática y Derecho Nº 4, UNED, Centro Regional de
Extremadura, III Congreso Iberoamericano de Informática y Derecho 21-25 septiembre
1992, Mérida, 1994, Editorial Aranzadi.
ÁLVAREZ DE LOS RÍOS, José Luis. “Delitos Informáticos”. Ponencia en las Jornadas sobre
Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997.
BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá,
Colombia, 1999.
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998.
BARRIUSO RUIZ, Carlos. “Interacción del Derecho y la informática”, Dykinson, Madrid, 1996,
pág. 245 a 252.
BECCARIA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá,
Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresión.
Tecnos. Madrid, 1.987.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá, Colombia, 1990 BUENO ARÚS,
Francisco. “El delito informático”, Actualidad Informática
Aranzadi Nº 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial Heliasta. 1990.
Delitos Informáticos 64
Dr. Santiago Acurio Del Pino
Código Penal de 1994”, Informática y Derecho Nº 12, 13, 14 y 15, UNED, Centro
Regional de Extremadura, Mérida, 1996.
HERNÁNDEZ GUERRERO, Francisco. “Delitos Informáticos”, Ponencia Jornadas sobre el
Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997.
MORALES PRATS, Fermín. “El Código Penal de 1995 y la protección de los datos personales”,
Jornadas sobre el Derecho español de la protección de datos personales, Madrid, 28 al
30 octubre de 1996, Agencia de Protección de Datos, Madrid, 1996, pág. 211 a 250.
PALAZZI Pablo Andrés, Virus Informáticos y Responsabilidad Penal, sección doctrina del
diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com
PARELLADA, Carlos Alberto, Daños en la actividad judicial e informática desde la
responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990.
PÉREZ LUÑO, Antonio Enrique. “Ensayos de informática jurídica”, Biblioteca de Ética,
Filosofía del Derecho y Política, México, 1996.
Delitos Informáticos 65
Dr. Santiago Acurio Del Pino
PÉREZ LUÑO, Antonio Enrique. “Manual de informática y derecho”, Editorial Ariel S.A.,
Barcelona, 1996.
PIERINI Alicia, LORENCES Valentín, TORNABENE María Inés, Hábeas Data, Derecho a la
Intimidad, Editorial Universidad, Buenos Aires – Argentina, 1998.
Delitos Informáticos 67