domingo, 6 de enero de 2013

3.4 CRIMEN Y FRAUDE COMPUTACIONAL E INFORMATICO

3.4 Crimen y Fraude Computacional e Informático


Restricciones al comercio 
Violacion de convenios (sobre todo de privacidad) Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base de suministro de información (input) de datos, como a su salida (output)” y su procesamiento. Sea manipulando el hardware o software . A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone,Rodolfo Herrera Bravo y Ezequiel Zabale, siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de Equipos computacionales pero donde el elemento central no es el medio de comisión, sino que es el hecho de atentar contra un bien informático”…o sea los delitos computacionales utilizan como medio la computación (software o hardware) para realizar conductas que constituirían delitos convencionales como los nombrados en último término pero no delitos informáticos que atacarían elementos puramente informáticos y aún no se hallan encuadrados penalmente. Lo expuesto, vale como aclaración sobre los recaudos que hay que tener al hablar de “delito informático”, por eso en esta exposición,tomamos el tema de la “criminalidad” o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales . El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:

-Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. Y puede producirse destruyendo programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática, por lo que se destaca el valor de la colaboración interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales, como las que puede realizar una célula revolucionaria como protesta contra la industria armamentista  

-Uso indebido de instalaciones de cómputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus Tiedemann) habla en su obra de “hurto de tiempo” como posible tipo penal situación que requiere el apropiamiento indebido de los bienes en juego para su punibilidad que constituiría la actividad reprochable más allá del gasto de energía eléctrica o el enriquecimiento del autor. 

-Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema propiciando el fraude. Por ejemplo cuando se recibe un resúmen de cuenta de gastos de tarjeta y en él vienen incluidos compras “on-line” que no fueron efectuadas por el usuario ocasionando al banco emisor de la tarjeta pérdidas bastante importantes. Todo lo hasta aquí expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la moderna criminalidad informática agregando que este campo, -y en especial el que ofrece Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de conductas. Además, proporcionó por su forma de operatividad, la herramienta ideal para su consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese que hasta operaciones relativas a tráfico de mujeres ( prostitución), de niños, pornografía, lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y garantizando rapidez e impunidad. A este crecimiento vertiginoso debe seguirle el mismo en igual forma de los medios de combatir estos mecanismos que, no en todos los países se hallan igualmente adelantados. Esta situación, crea un problema que abarca también aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales además de la criminología.  

-Objetivos Inmediatos: La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes. La asunción deshinibida de riesgos que ello implica, y las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles. Sobre la base de lo expuesto los delitos que puedan cometerse a través de la computadora encontramos que pueden ser ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vió, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal. Pueden efectuarse fraudes con tarjetas de crédito, evasiones impositivas, y vaciamientos a través de transferencias electrónicas de fondos, como desvíos a cuentas personales, apropiación de información con consecuencias económicas o no, vioalción de secretos de estado, en una gama de conductas que, como las vistas en apretada síntesis muestran como común denominador la especificidad, el dominio de conocimientos informáticos lo que autorizarían a configurar estos hechos, de tipificarse de alguna forma, como delitos especiales impropios. No soslayamos la ejecución de delitos de carácter financiero cuando estas conductas tienen lugar en entes que intermedian entre la oferta y la demanda y estos sujetos pueden interferir entre ellos provocando desde bajas de acciones hasta caos financieros a niveles superiores o perpetrar falseamientos de datos contables, y/o lavado de dinero. Estos tipos conllevan especialmente el manejo del factor “poder” que desean adquirir sus autores, sin desmerecer la ambición de riqueza que los mantiene en estas actividades.  

-Objetivos Mediatos: El dictado de normas legales específicas o leyes penalels a fin de tipificar esa amplia gama de conductas que a falta de estigmatización sólo son censuradas con la crítica e indignación que provocan y la más de las veces quedan desincriminadas.  

Otra característica de esta criminalidad. Puede hallarse en las formas de perpetración:  

-Individuales: Se trata de sujetos que actúan solitariamente, a veces en forma temporariamente aislada, pero sin asociarse siendo otra característica que a veces su formación es autodidacta y sólo les basta su habilidad y rapidez con los ordenadores, a diferencia del estafador común que por lo general puede acusar rasgos determinados como su encanto personal y despliegue de seducción, gustos refinados, que debe hacer a efectos de captar a sus posibles víctimas. Acá se trata de seres que no pueden seducir a nadie visualmente y se mueven en el anonimato que otorga la invisibilidad, no pudiendo descartarse (ya en un enfoque psicológico del tema, válido si consideramos la necesidad de la interdisciplina a fin de aunar esfuerzos en pro del derecho penal), una naturaleza violenta dominada por la frialdad de su actitud y repito claridad de criterio que los hace ser los mejores en lo suyo. Conductas colectivas: o agrupadas se dan en los casos en que interactúan con “socios” que los secundan o dirigen en sus quehaceres con la facilidad en este ámbito, y para ellos, que pueden hallarse simultáneamente en lugares físicos diferentes para llevar a cabo la conducta, lo que sofistica el proceder. 

No hay comentarios:

Publicar un comentario