anÁlisis jurÍdico del phishing como un delito … · 2014. 5. 14. · y finalmente el capítulo...

130
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS MARÍA CRISTINA LÓPEZ SARCEÑO GUATEMALA, ABRIL2014

Upload: others

Post on 14-Aug-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

ANÁLISIS JURÍDICO DEL PHISHING COMO UN

DELITO INFORMÁTICO ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS

MARÍA CRISTINA LÓPEZ SARCEÑO

GUATEMALA, ABRIL2014

Page 2: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO ENCUADRADO DENTRO DEL

ÁMBITO DE LAS ESTAFAS

TRABAJO DE GRADUACIÓN PRESENTADA POR:

MARÍA CRISTINA LÓPEZ SARCEÑO

PREVIO A OPTAR AL GRADO ACADEMICO DE

LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES

Y TITULOS PROFESIONALES DE

ABOGADA Y NOTARIA

GUATEMALA, ABRIL2014

Page 3: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

iii

AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

ASESOR Y REVISOR TRABAJO DE GRADUACIÓN

DECANO DE LA FACULTAD: Dr. Rodrigo Montufar Rodríguez.

SECRETARIO DE LA

FACULTAD: Lic. Omar Abel Morales Lurssen.

ASESOR: Lic. Hugo Rolando Escobar Palma.

REVISOR: Lic. Sebastián Noé González Ángel.

Page 4: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

iv

Page 5: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

v

Page 6: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

vi

Page 7: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

vii

Page 8: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

viii

REGLAMENTO DE TESIS

Artículo 8º: RESPONSABILIDAD

Solamente el autor es responsable de los conceptos expresados en el trabajo de tesis.

Su aprobación en manera alguna implica responsabilidad para la Universidad.

Page 9: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

ix

ÍNDICE

INTRODUCCIÓN .......................................................................................................... 01

CAPÍTULO I

1. EL DERECHO PENAL

1.1. Consideraciones previas .................................................................................. 03

1.2. Origen del Derecho Penal ................................................................................ 05

1.3. Función del Derecho Penal .............................................................................. 06

1.4. Definición del Derecho Penal ........................................................................... 06

1.5. Denominación del Derecho Penal .................................................................... 08

1.6. Características del Derecho Penal ................................................................... 08

1.7. Naturaleza jurídica del Derecho Penal ............................................................. 11

1.8. Fines del Derecho Penal .................................................................................. 12

CAPÍTULO II

2. EL DELITO

2.1. Generalidades ................................................................................................... 13

2.2. Concepto ........................................................................................................... 13

2.3. Elementos del delito .......................................................................................... 14

2.3.1. Tipicidad ................................................................................................. 14

2.3.2. Antijuricidad ........................................................................................... 15

2.3.2.1. Antijuricidad objetiva .................................................................. 15

2.3.2.2. Antijuricidad subjetiva ............................................................... 16

2.3.3. Culpabilidad ........................................................................................... 16

2.3.4. Imputabilidad ......................................................................................... 18

Page 10: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

x

CAPÍTULO III

3. LA ESTAFA COMÚN

3.1. La estafa como un delito contra el patrimonio .................................................. 19

3.2. Clasificación de los delitos patrimoniales .......................................................... 20

3.3. La estafa ........................................................................................................... 21

3.3.1. Historia .................................................................................................. 21

3.3.2. Definición ............................................................................................... 22

3.3.3. Bien jurídico tutelado en la estafa .......................................................... 23

3.3.4. Clases de estafa de acuerdo al Código Penal ....................................... 23

3.3.5. Elementos de la estafa .......................................................................... 23

3.4. La estafa y otros tipos penales similares ........................................................... 25

3.4.1. Robo y estafa ......................................................................................... 26

3.4.2. Hurto y estafa ......................................................................................... 26

3.4.3. Apropiación o retención indebida y estafa .............................................. 27

CAPÍTULO IV

4. LOS DELITOS INFORMÁTICOS

4.1. Consideraciones previas ................................................................................... 28

4.2. Definición de delito informáticos ........................................................................ 29

4.2.1. Concepto de delito informático ............................................................... 30

4.3. Características de los delitos informáticos ......................................................... 31

4.4. Clasificación de los delitos informáticos ............................................................ 33

4.4.1. Clasificación según el instrumento medio .............................................. 33

4.4.2. Clasificación según actividades delictivas graves .................................. 34

4.5. Sujetos de los delitos informáticos .................................................................... 36

4.5.1. Sujeto activo .......................................................................................... 36

4.5.2. Sujeto pasivo ......................................................................................... 37

4.6. Caracterización del delincuente informático ..................................................... 37

Page 11: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

xi

CAPÍTULO V

5. EL PHISHING COMO ESTAFA MODERNA

5.1. Historia del phishing .......................................................................................... 40

5.2. Definición ........................................................................................................... 42

5.3. Técnicas del phishing ........................................................................................ 42

5.4. Lavado de dinero producto del phishing ............................................................ 44

5.5. Estafa cometida por medio cibernético en comparación con la

estafa común .................................................................................................... 45

CAPÍTULO VI

6. ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO

ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS

6.1. Formas de comisión del phishing .......................................................................... 49

6.2. Áreas privilegiadas para la comisión del phishing ................................................. 51

6.2.1. El ambiente delictivo ................................................................................... 51

6.3. Elementos del delito de phishing ........................................................................... 52

6.4. El phishing y su relación con otros tipos penales .................................................. 53

6.4.1. Concurso de phishing con el delito de sabotaje ......................................... 54

6.4.2. Concurso entre phishing y falsificación documental ................................... 54

6.4.3. Phishing en concurso con hacking ............................................................. 55

6.5. El uso indebido de medios informáticos ................................................................ 55

6.6. Formas relevantes de la estafa ............................................................................. 56

6.7. Técnicas para hacer caer a un estafador informático ............................................ 58

6.7.1. Scam Baiting o Anti-phishing ...................................................................... 58

6.8. Casos concreto de estafas cometidos por medios cibernéticos ............................ 58

6.9. La necesidad de regular el delito de phishing ........................................................ 62

6.9.1. Fundamento de su regulación .................................................................... 62

6.10. Legislación comparada ........................................................................................ 67

Page 12: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

xii

6.11. Objeto del delito de phishing ............................................................................... 73

6.12. Sujetos del delito de phishing .............................................................................. 74

6.12. Exposición de motivos que fundamentan la regulación del phishing ................... 74

6.13. Procedimiento legal para su aplicación ............................................................... 75

CONCLUSIONES .......................................................................................................... 78

RECOMENDACIONES ................................................................................................. 79

ANEXOS ....................................................................................................................... 80

BIBLIOGRAFIA………………………………………………………………………………..114

Page 13: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

1

INTRODUCCIÓN

Guatemala, es un país que ha abierto los pasos a la tecnología permitiendo

que se realicen muchas actividades como: comerciales, laborales, comunicación y

muchas actividades sociales, ante ello los delincuentes informáticos están en el

asecho para cometer ilícitos informáticos.

La problemática que representa hoy en día la estafas por medios

electrónicos es latente en virtud que existen muchos maniobras que permiten en sí

el desenvolvimiento en engaños en los usuarios del internet, surgiendo así el

termino phishing que consiste en un delito informático encajado dentro de las

estafas; esto haciendo alusión al acto de pescar usuarios mediante señuelos

(ingeniería social: termino que consiste en el ánimo de convencer a un persona

mediante engaños), y de esta manera obtener información confidencial. El

phishing conocido como un fraude informático que aumenta conforme al

crecimiento del comercio electrónico, donde muchas personas utilizan el internet

para comprar por medio de sus tarjetas de crédito o débito, conllevando a ser

vulnerables en este nuevo campo.

El problema radica que la regulación actual de delitos informáticos en el

Código Penal Decreto No. 17-73 del Congreso de la República de Guatemala, no

es suficiente para satisfacer las necesidades de seguridad y certeza jurídica de las

personas que utilizan el internet el en quehacer de su vida.

Por lo tanto, el problema objeto de la presente investigación pretende

establecer jurídicamente la deficiente tipificación de los delitos informáticos en la

legislación penal guatemalteca en cuanto la figura del phishing, ya que el tema de

regulación de los delitos informáticos en Guatemala fue regulado por primera vez

en el año de 1996, transcurriendo diecisiete años, y el Estado no ha tratado

nuevamente este tema.

Es por ello, con la presente investigación se estudiará una figura delictiva

denominada phishing que consiste en un delito informático que puede incluirse en

1

Page 14: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

2

las formas de estafa, siendo necesario realizar una investigación exhaustiva en

cuanto al problema con el fin de conocer que la regulación actual de los delitos

informáticos no cumple con la exigencia actual en la sociedad guatemalteca, en

virtud que la sociedad va avanzando a pasos agigantados, así mismo, debe ser

nuestro derecho.

En sentido se plantea la hipótesis: ―La falta de regulación del phishing como

delito encuadrado en las estafas ha provocado una falta de seguridad jurídica en

los cibernautas y por ende lesionando el patrimonio de los mismos‖.

La presente investigación esta estructura en seis capítulos: Capítulo I, se

desarrolló lo relativo al Derecho Penal, origen, función definición, denominación,

características, naturaleza jurídica y fines del Derecho Penal.

El capítulo II, se estructuro lo que es el delito, generalidades, elementos del

delito.

El capítulo III se estableció la estafa común, clasificación de los delitos

patrimoniales, la estafa, historia, definición, bien jurídico tutelado, clases de estafa

y otros tipos penales similares.

El capítulo IV lo relativo a los delitos informáticos, consideraciones previas,

definición, características, clasificación, sujetos de los delitos informáticos.

El capítulo V se estableció el phishing como estafa moderna, historia,

definición, técnicas, lavado de dinero producto del phishing, y la estafa cometida

por medio cibernético en comparación de la estafa común.

Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing

como un delito informático encuadrado dentro del ámbito de las estafas, formas de

comisión, áreas privilegiadas, elementos del delito de phishing, el phishing y su

relación con otros tipos penales, el uso indebido de medios informáticos, formas

relevantes de la estafa, técnicas para hacer caer a un estafador informático, casos

concretos de estafas cometidos por medios cibernéticos, la necesidad de regular

el delito de phishing, legislación comparada, objeto del delito phishing, sujetos del

Page 15: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

3

delito de phishing, exposición de motivos que fundamentan la regulación del

phishing y procedimiento legal para su aplicación.

Page 16: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

4

CAPÍTULO I

1. EL DERECHO PENAL

1.1. Consideraciones previas

El Derecho ha ido encontrando nuevos desafíos a medida que ha

evolucionado la sociedad y más concretamente al verse enfrentado al vertiginoso

desarrollo de las nuevas tecnologías de la información. Es por lo anterior que la

gran mayoría de los juristas coinciden en el nacimiento de una nueva rama del

derecho autónoma e independiente, cual es el Derecho Informático, no se debería

dudar acerca de una verdadera autonomía en el Derecho Informático, haciendo la

salvedad que esta ciencia constituye una rama jurídica atípica, que apenas nace.

Este nuevo contexto donde ya hablamos ciertamente de la regulación del Derecho

Informático como tal, exige indagar las interrelaciones con otras ramas del

Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo

este último el objeto de estudio del presente trabajo de graduación.1

De esta forma el Derecho Informático se relaciona con el Derecho Penal, ya

que en la vida social la informática se ha convertido en el que hacer de muchas

personas como: trabajo, comunicación y comercio. Esto interrelación jurídica se

materializa en la siguiente manera: ―siendo estos dos aspectos claves que

debemos considerar la idea se basa en que la vida cibernética o informática

surgen nuevos bienes protegidos afectados como la privacidad y honra, siendo un

indispensable quehacer legislativo referido a la tipificación de ciertos delitos

informáticos, que aún no regula el Código Penal Guatemalteco‖.2

Ante ello se puede demostrar que el Derecho Penal Informático se hace

necesario en la legislación penal guatemalteca en cuanto a la regulación de ciertos

delitos informáticos que se deben tipificar en la legislación penal, con el fin de

brindar una debida protección jurídica a las personas, ya que hoy en día la

1 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa Rica. 2003.

Página. 56 2 Roits, Eduardo. Op. Cit. Página. 98.

4

Page 17: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

5

internetse ha convertido en una herramienta indispensable en la vida de muchos

guatemaltecos.

Al momento que el Derecho Penal Informático regule los conflictos sociales,

tiene la obligación de buscar diferentes y múltiples vías para subsanar las

disímiles problemáticas que se le presentan. En efecto, por muy simplista que

parezca atribuirle al Derecho Penal Informático el protagonismo de persuasión

ante conductas ilícitas, es indudable que el respeto por los derechos

fundamentales (del imputado y de las víctimas), nos obliga a optar por otros

mecanismos de control social antes que la aplicación de la ley penal, que por lo

general afecta un bien jurídico, insustituible e irrenunciable cual es la libertad.3

Pero en una sociedad en donde va aumentando la delincuencia se hace

necesario que el Estado regule mecanismos jurídicos rígidos que permitan así a

los juzgadores poder dictar sentencias basadas en derecho, por lo tanto se hace

necesario que el poder legislativo tipifique delitos informáticos contra la privacidad,

ya que hoy en día la persona puede ser vulnerable al internet y ser una víctima de

un delito informático que dañe o lesione su intimidad, honra y privacidad.4

Por lo tanto la razón del presente trabajo de graduación es sistematizar en

reconocer la importancia del rol que le compete al Derecho Penal frente a las

nuevas tecnologías, concretamente a lo delitos informáticos que lesionan a la

privacidad de las personas y así mismo señalar la ineficacia actual del Código

Penal Guatemalteco en cuanto proteger la vida privada de las personas en

internet.5

Con lo expuesto anteriormente se hace necesario definir varios términos

sobre el Derecho Penal que a continuación se desarrollaran después de esta

consideración sobre el tema del presente trabajo de graduación.

3Poliano Navarrete, Miguel. Derecho Penal, Parte General. Barcelona, España. 1980. Página 1,234.

4Poliano Navarrete, Miguel. Op. Cit. Página 890.

5Ibídem.

Page 18: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

6

1.2. Origen del Derecho Penal

Para Irma Amuchalegui Requena ―Al surgimiento del Derecho Penal obedece

a las necesidades de regular el comportamiento del hombre en sociedad. El

crimen nace con el hombre, cuando también no existe un orden jurídico, ni una

sociedad organizada, ya que el delito se manifiesta en su más rudimentaria forma

al inferirle daños a bienes ajenos. El hombre no articulaba aun palabras, pero ya

desarrollaba conductas que afectan a otros, por ejemplo, el apoderamiento del

animal cazado por otro, las violaciones físicas sobre una mujer, etcétera. De ahí la

necesidad de regular tales conductas y señalar castigos para lograr el orden y la

convivencia pacífica‖.6

Como se puede observar el derecho penal tuvo su origen conforme a los

pasos de la vida, ya que el comportamiento de los hombres se basaba en dañar

bienes ajenos, como la vida, integridad, libertad y el patrimonio, ahora aplicándolo

en cuanto al desarrollo que ha tenido la sociedad en los últimos años, ha

conllevado al surgimiento de nuevas formas de delincuencia, siendo la

delincuencia en informática, por lo tanto el origen tanto del Derecho Penal

tradicional y el Derecho Penal Informático ha sido conforme fue evolucionando la

sociedad.7

Por lo tanto el origen del Derecho Penal Informático es real y concreto y

muchas personas ya son víctimas de los llamados delitos informáticos contra la

privacidad, pero lamentablemente estas conductas antisociales quedan impunes

todo por la falta de cultura y de eficacia del Derecho Penal Guatemalteco8, siendo

esto una falta de seguridad jurídica para los guatemaltecos, porque si el Estado no

otorga los mecanismos jurídicos necesarios para sancionar a toda aquella persona

que afecta un bien jurídico tutelado no está brindando una seguridad jurídica

6Amuchalegui Requena, Irma Gabriela. Derecho Penal. Colección de Textos Jurídicos Universitario. Editorial

Harla. México. 1era. Edición. Página 4. 7Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires, Argentina.

1993. Página 45. 8Ibídem.

Page 19: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

7

conforme a lo contemplado por la Constitución Política de la República de

Guatemala.

1.3. Función del Derecho Penal

El Doctor José Adolfo Reyes Calderón afirma que ―la función del ordenamiento

jurídico penal es de más amplio alcance pues no solamente se limita a asegurar

sino a promover el desarrollo y mejoramiento de la sociedad‖.9

A través del Derecho Penal ―se pretende preservar un equilibrio que de

seguridad a los miembros de la sociedad civil, grupo social, según el tiempo y

lugar, crea sus propios normas penales, con rasgos propios, los cuales varían

conforme se modifican las condiciones sociales‖.10

Por lo anteriormente indicado el Derecho Penal Informático no cumple con su

función puesto que el ordenamiento penal guatemalteco en materia de delitos

informáticos no es amplio;en virtud que el Código Penal Guatemalteco regula

delitos informáticos, pero esta regulación es muy pobre y no cumple con las

exigencias que representa hoy en día en la sociedad guatemalteca, con ello no se

preservará el equilibrio social y una seguridad para las personas, porque al

momento que un guatemalteco utiliza una computadora con acceso a internet se

encontrara en un estado vulnerable, puesto que no existen normas jurídicas

penales que brinde a estos una seguridad jurídica en cuanto a su privacidad.11

1.4. Definición del Derecho Penal

Para el tratadista Eugenio Cuello Calón el Derecho Penal se define como

―El conjunto de normas jurídicas que determinan los delitos, las penas, que el

estado impone a los delincuentes y las medidas de seguridad que el mismo

establece‖.12

9Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Guatemala, Centro América. 1998. Página 3.

10Cuello Calón, Eugenio. Derecho Penal, Parte General. Décimo Séptima Edición. Editorial Bosh. Barcelona,

España. Página 365. 11

Smith, Bouch. Tecnología y Criminalidad Informática. Editorial Apple. 2007. Página 89. 12

Cuello Calón, Eugenio. Derecho Penal, Parte General. Tomo I Bosh, Casa Editorial, Barcelona, España. 1993. Página 45.

Page 20: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

8

Para Sebastián Soler, el Derecho Penal como ―La ciencia que estudia al

delito como fenómeno jurídico y al delincuente como su sujeto activo y, por tanto,

las relaciones que derivan del delito como violación del orden jurídico y de la pena,

como reintegración de ese orden‖.13

Por su parte Ferré Olivé, lo define como ―El conjunto de reglas establecidas

por el estado que asociación al crimen, como hecho, una pena que es su legítima

consecuencia‖.14

José Adolfo Reyes Calderón define al Derecho Penal Objetivo como ―El

conjunto de normas que componen el ordenamiento penal de cada Estado.

Comprende las leyes que definen las conductas ilícitas, las sanciones imponibles

a las transgresores de la norma y la regla de forma para hacerlas efectivas‖.15

Las definiciones anteriormente mencionadas indican sobre conceptos de

Derecho Penal Tradicional en cuanto su punto de vista objetivo y subjetivo, por lo

tanto se hace indispensable mencionar definiciones en cuanto al Derecho Penal

Informático.

Aras, Leonel define el Derecho Penal Informático ―como el conjunto de

normas jurídicas que tiene la función de regular todos los delitos de carácter

informático y así mismo regular una pena‖.16

Alberto Orozco, lo define como ―una moderna rama del derecho que tiene la

finalidad de regular todas aquellas conductas delictivitas de carácter informático,

su pena y la aplicación de una sanción justa al autor de un delito informático

tipificado en la ley sustantiva‖.17

13

Soler, Sebastián. Derecho Penal. Tomo I. Buenos Aires, Argentina. Editorial Depalma. 1999. Página 36. 14

Ferré Olivé, Serrano. Lecciones de Derecho Penal. Segunda Edición. Buenos Aires, Argentina. 2000. Página 89. 15

Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Editorial Conceptos Lima Thompson. Guatemala, Centroamérica. Primera Edición. 1998. Página 45. 16

Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile. Segunda Edición. 2002. Página 34. 17

Orozco, Alberto. El Derecho Penal como Rama Autónoma en el Mundo de la Informática. Santiago de Chile, Chile. 1999. Página 34.

Page 21: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

9

Barrientos, Gudiel, define al Derecho Penal Informático como ―el conjunto

de normas jurídicas, principios y doctrinas que regulan los delitos informáticos, la

delincuencia informática y la sanción penal que debe aplicar al momento de la

comisión de un hecho delictivo de carácter informático‖.18

Con las definiciones anteriormente mencionados podemos entender que el

Derecho Penal Informático en si tiene como objetivo principal regular los delitos

informáticos, la delincuencia informática y las penas a aplicar.

1.5. Denominaciones del Derecho Penal

Existe una serie de denominaciones con las que se conoce al Derecho

Penal; entre los que podemos mencionar: Derecho de Castigar, Derecho Criminal,

Derecho Penal, Derecho Represivo, Derecho Sancionador, Derecho

Determinador, Derecho Reformador, Derecho de Prevención, Derecho Protectorde

los Criminales, Derecho Protector de la Sociedad, Derecho de lucha contra el

Delito y Derecho de Defensa Social.19

Dentro de las diversas denominaciones que se le sugiere al derecho penal

(Derecho de Castigar; Derecho Represivo; Derecho Sancionador; Derecho

Determinador; Derecho Reformador; Derecho Protector de los Criminales;

Derecho Protector de la Sociedad; Derecho de Lucha contra el Delito; y, Derecho

de Defensa Social), los más destacados son Derecho Penal y Derecho Criminal.

1.6. Características del Derecho Penal

a) Es normativo

El Derecho Penal como parte del derecho en general, contiene normas, o sea,

reglas de conducta de observancia obligatoria, expresiones de lo que debe ser

cumplido. El Derecho Penal es pues normativo, puesto que en sus preceptos que

18

Barrientos, Gudiel. El Derecho Informático relación con el Derecho Penal. Interamericana de México. 1998. Página 90. 19

Cuello Calón, Eugenio. Op. Cit. Página 69.

Page 22: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

10

contienen mandatos dirigidos a la conducta humana conciliatoria, pertenece al

mundo del deber ser y no del ser.

El Derecho Penal es un conjunto de normas jurídico-penales que contienen

mandatos o prohibiciones que regulan la conducta humana dentro de una

sociedad organizada.

En caso de los delitos informáticos contra la privacidad, esta característica,

actualmente o mejor dicho hasta el día de hoy, no se considera o no pertenece a

materia informática por no estar regulado los delitos informáticos contra la

privacidad en el Decreto No. 17-73 del Congreso de la República de Guatemala.

b) Es de carácter positivo

El Derecho Penal, es solamente aquel que el Estado ha promulgado con ese

carácter. Esto es, puesto que debido a que solo lo promulgado por el Estado es

jurídicamente vigente.20

c) Es de carácter público

Siendo el Estado el único titular del ius-puniendi, tiene la facultad de establecer

delitos y las penas o medidas de seguridad correspondientes, el derecho penal es

indiscutiblemente una rama del Derecho Público interno puesto que el

establecimiento de sus normas y su aplicación está confiado en forma exclusiva al

Estado, investido de poder público.

La represión privada solo puede considerarse como una forma histórica

definitivamente superada. La creación de las figuras delictivas y la amenaza de

imponer una pena al trasgresor es una actividad típicamente pública del Estado,

es la expresión de su máximo poder interno.

En caso del tema del presente trabajo de graduación,igual que en el punto

anterior solo el Estado es el titular del ius-puniendi; por el mismo hay que dotarlo

20

Cuello Calón, Eugenio. Op. Cit. Página 101.

Page 23: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

11

de mecanismos jurídicos necesarios para intentar brindar una mejor y mayor

seguridad a la sociedad.

d) Es valorativo

La existencia de un ordenamiento jurídico presupone siempre la presencia de

un sistema de valoraciones que sirven de guía para que la norma jurídica ordene

una determinada conducta o disponga que se sancione la infracción de principios

culturales que hay considerado valiosas y, por lo tanto, básicos para la pacífica

convivencia social. Este sistema de valoraciones que está presupuesto en todo

sistema jurídico, está ordenado conforme a una jerarquía, dentro de la cual es

posible distinguir valores fundamentales de una sociedad.

De lo anterior se colige que el Derecho Penal califica y valora los actos

humanos, así como la conducta humana.

Esta característica lo valorativo en los delitos informáticos contra la privacidad

se valora la conducta, pero en este caso no se valora correctamente, ya que el

juzgador se ve ante la imposibilidad de encuadrar o enmarcar perfectamente estas

conductas, y en su afán de dar seguridad y de impartir justicia, la encuadra dentro

de figuras afines o en aquellas en las cuales se puede encuadrar.

e) Es fundamentalmente sancionador

Es cuanto al carácter sancionador del Derecho Penal el problema se centra en

si deben considerarse las figuras delictivas acuñadas por el Código Penal como

creadores de una ilicitud estrictamente penal (Derecho Constitutivo) o bien, si no

existe una ilicitud propiamente penal, sino que nuestro derecho se concreta a

sancionar la violación de preceptos contenidos en toda la legislación (Derecho

Sancionador).21

El Derecho Penal se ha caracterizado como su nombre lo indica, por castigar,

reprimir, imponer una pena con carácter retributivo a la comisión de un delito y así

21

Ferré Olivé, Serrano. Op. Cit. Página 101.

Page 24: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

12

se habla de su naturaleza sancionadora, en el entendido que la pena era la única

consecuencia del delito.

En caso de los delitos informáticos contra la privacidad es fundamentalmente

sancionador, se debe considerar como nuevas figuras delictivas con el fin de que

mantenga dicho carácter sancionador.

f) Debe ser preventivo y rehabilitador

Con el aparecimiento de la Escuela Positiva y de las demás medidas de

seguridad, el Derecho Penal deja de ser eminentemente sancionador y da un paso

a nuevas características, la de ser preventivo, rehabilitador, reeducador y

reformador del delincuente. Debe pretender la prevención del delito y la

rehabilitación del delincuente con el objeto de ser reinsertado en la sociedad.22

Es decir, que además de sancionador, debe pretender la prevención del delito

y la rehabilitación del delincuente.

En el caso de los delitos informáticos contra la privacidad, los elementos del

Derecho Penal son los que más problemas afronta, ya que es muy difícil prevenir y

rehabilitar al sujeto activo de este delito, por no contar con los mecanismos para

su prevención como lo sería una regulación del uso de computadoras con acceso

a internet, para fines solamente educativos y de servicios de investigación básicos.

1.7. Naturaleza jurídica del Derecho Penal

El Derecho Penal constituye una rama del Derecho Público cuya finalidad es la

de proteger intereses individuales y colectivos. En consecuencia, el Derecho Penal

es una rama del Derecho Público, porque las sanciones a que la comisión del

delito da lugar, son impuestas en razón de un interés público.

El Derecho Penal está conformado por las normas establecidas por el Estado,

que determina los delitos, las penas y las medidas de seguridad, es decir, la

22

Cuello Calón, Eugenio. Op. Cit. Página 39.

Page 25: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

13

sustancia de este derecho, ya que el delito y medidas de seguridad, son

elementos de la ciencia penal.

1.8. Fines del Derecho Penal

El fin primordial del Derecho Penal es el de mantener el orden jurídico y su

restauración a través de la imposición y ejecución de la pena por la comisión de un

delito.23

El derecho criminal, castiga los hechos delictivos que lesionen intereses

individuales sociales, es por ello que se señala que tiene un carácter

extraordinario.

El Derecho Penal Moderno, con aplicación de las medidas de seguridad, ha

tomado carácter preventivo y rehabilitador, incluyendo dentro de sus fines últimos

la prevención del delito y la efectiva rehabilitación del delincuente para ingresarlo

nuevamente a la sociedad.

Atendiendoalfin primordial del Derecho Penal al aplicarlo en el caso concreto del

presente trabajo de graduación; este se cumpliría si se contempla los delitos

informáticos contra la privacidaden el ordenamiento penal vigente elaborandoy

estableciendo al mismo tiempo una sanción con fines rehabilitadores, preventivos

23

Ferré Olivé, Serrano. Op. Cit. Página 112.

Page 26: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

14

CAPÍTULO II

2. EL DELITO

2.1. Generalidades

Históricamente hablando, el delito ―ha estado presente en la convivencia

humana desde épocas remotas, sin embargo, el estudio del mismo, desde un

punto de vista científico es reciente, ya que antiguamente era estudiado como un

fenómeno social dañoso sin trascender a la esfera jurídica, siendo este un

concepto amorfo. Fue a partir del aparecimiento de la escuela clásica y positiva

que se empieza a sistematizar el estudio con la aplicación de un método

específico‖.24

El aparecimiento de la dogmática penal a mediados del siglo XIX distingue

entre imputación objetiva e imputación subjetiva, hasta arribar a un concepto

moderno del delito, utilizando el método analítico para extraerle sus elementos o

categorías integrantes.

2.2. Concepto

Actualmente el delito se define a partir de sus elementos integrantes como un

acto típico, antijurídico, culpable y conminado con una pena.25

En esto, han tenido mucha importancia las diferentes orientaciones o

corrientes de pensamiento que existen o han existido sobre el mismo, que va

desde la corriente causalista en sus dos vertientes: clásica y neoclásica; la

corriente finalista y la actual corriente funcionalista o sistema racional final,

teleológica o funcional representado por Claus Roxin.

Para el tratadista de Derecho Penal Hans – Heinsieh delito es ―... la acción

típica, antijurídica y culpable, sometida a una conminación penal adecuada y

ajustada a las condiciones de dicha penalidad‖.26

24

Mir Puig, Santiago. Derecho Penal. Parte General, Editorial PPU, Barcelona, Primera Edición, 1985, Página 101. 25

Mir Puig, Santiago. Op. Cit. Página 103. 26

Heinsieh, Hans. Estudio del Delito. Editorial Futura, Barcelona, España, Página 340.

14

Page 27: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

15

2.3.Elementos del delito

En un primer momento debe aclararse, que el concepto jurídico de delito está

integrado por elementos que son comunes a toda clase de tipos penales, lo cual

no significa que todos sean iguales; no es lo mismo hablar de elementos comunes

del concepto jurídico que lo integran, pues todo tipo está integrado por elementos

tanto descriptivos, subjetivos o normativos que como consecuencia del principio

de legalidad hacen que esté descrito en forma precisa e inequívoca en la ley

penal.27

Para el caso, y a manera de ejemplo, el homicidio está integrado por sus

propios elementos: Mataré, sujeto activo persona, sujeto pasivo otra persona, que

no son los mismos exigidos en el tipo penal de hurto, violación, lesiones, etc. pero

todos estos para que sean considerados como tales, previamente deben reunir los

dos estadios principales de la teoría del injusto penal: tipicidad y Antijuridicidad.

2.3.1. Tipicidad

Es importante definir lo que es tipo penal y tipicidad; el primero es la

descripción de la conducta prohibida descrita en la ley, de ahí entonces que por el

principio de legalidad debe estar claramente definido en la ley; de lo contrario, no

existe el tipo. Este se compone de tres elementos, a saber:28

Descriptivos: para su apreciación basta con el aspecto sensorial;

Normativos: se requiere alguna valoración jurídica y sociológica; y,

Subjetivos: aquellos que solo existen en la mente humana.

En la estructura del tipo penal podemos distinguir el elemento objetivo y

subjetivo.

El objetivo: está integrado por los elementos descriptivos y normativos que

pueden apreciarse sensorialmente: Acción, el resultado, la relación de causalidad,

27

Politoff, Sergio. Derecho Pena. Editorial Jurídica Cono Sur, Santiago de Chile, Segunda Edición, 1997, Página 34. 28

Politoff, Sergio. Op. Cit. Página 55.

Page 28: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

16

el sujeto activo, pasivo y otros elementos descriptivos como los medios de

comisión.

El subjetivo: Es la parte del tipo que está compuesta por elementos como el

dolo, y otros elementos subjetivos como el ánimo de lucro. La tipicidad es el

proceso mental de adecuación del acto en el tipo penal, esto implica encajar la

conducta desarrollada en todos los elementos descritos en la ley sustantiva.

Así tenemos: si la conducta desarrollada por el sujeto activo encuadra en

todos los elementos del tipo penal decimos entonces que el acto es típico; pero si

al hacer el proceso de adecuación resulta que no encaja en todos sus elementos o

en uno de ellos, el acto es atípico.

2.3.2. Antijuricidad

El segundo nivel de análisis que debe desarrollarse, superado el juicio de

tipicidad, es la antijuricidad, es decir, la verificación de una conducta contraria al

ordenamiento sustantivo, sin que le asista al sujeto activo causa justificante de su

accionar aparentemente delictual, por el contrario, estaremos frente a un

verdadero acto Típico Antijurídico.

La antijuricidad se clasifica en: objetiva y subjetiva.

2.3.2.1. Antijuricidad objetiva

―Todo comportamiento humano contrario a los fines del ordenamiento

jurídico; pero éste no se constituye simplemente por mandatos, sino que además,

por reglas externas de la vida social, mediante normas de valoración que en el

fondo, son juicios sobre determinados acontecimientos o hechos sociales que el

legislador emite y plasma en la ley, es decir, definido como elementos normativos

y valorativos‖.29

29

Solares, Claudia. La Responsabilidad Penal. Editorial Mc Graw Hill, Interamericana, México, Primera Edición, 1998, Página 34.

Page 29: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

17

2.3.2.2. Antijuricidad subjetiva

―El concepto de la antijuricidad solo puede concebirse en función del autor

de la conducta, su presupuesto es el siguiente: las normas jurídicas son

imperativas destinadas a los miembros del grupo social e imponen el deber de

hacer o dejar de hacer algo, la obediencia o desobediencia a ese imperativo

supone un acto anímico, constituido por la conciencia de obrar contra el derecho.

Sin esta preparación subjetiva no puede hablarse de actos ilícitos.30

En razón de lo anterior, como se dijo supra, puede suceder que un acto típico

no sea antijurídico por la presencia de alguna causa de justificación; que no son

más que verdaderas autorizaciones que la ley otorga al ciudadano, para realizar

actos típicos en determinadas circunstancias, sin incurrir en sanción alguna.

Legalmente se clasifican en:31

a) Quien actúa u omite en cumplimiento de un deber legal o en ejercicio

legítimo de un derecho o de una actividad lícita.

b) Quien actúa u omite en defensa de su persona o de sus derechos o en

defensa de otra persona o de sus derechos.

c) Quién actúa u omite por necesidad de salvaguardar un bien jurídico propio o

ajeno, de un peligro real, actual o inminente, no ocasionando

intencionalmente, lesionando otro bien de menor o igual valor que el

salvaguardado, siempre que la conducta sea proporcional al peligro y que

no se tenga el deber jurídico de afrontarlo.

2.3.3. Culpabilidad

Una vez se haya logrado establecer que el acto es típico y antijurídico, se

ha cerrado el juicio del injusto y procederá el de culpabilidad; entendido como el

juicio de reproche que se hace al autor de una conducta, en atención, a su

capacidad de culpabilidad o imputabilidad, conciencia de antijuricidad y

30

Solares, Claudia. Op. Cit. Página 58. 31

Ibídem.

Page 30: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

18

exigibilidad. Tal definición deviene de la teoría normativa, desechándose la teoría

psicológica de la culpabilidad, que no considera al dolo y a la culpa como forma de

culpabilidad, sino como problemas de tipicidad a nivel del tipo subjetivo.

Es indispensable para formarse un juicio de culpabilidad tomar en

consideración tres aspectos:32

a) Que el sujeto haya actuado con capacidad de culpabilidad o de

imputabilidad; esto es que la persona tenga la capacidad psíquica de

comprender el carácter ilícito de su actuación, dada su edad o normal

desarrollo físico, mental o que comprendiendo, no pueda dirigir sus actos en

el momento mismo del hecho.

Por consiguiente los enajenados mentales, los que tienen desarrollo psíquico

incompleto o retardado, los infantes o los que se encuentran en una grave

perturbación de la conciencia, no se les puede reprochar su conducta por

falta de capacidad de culpabilidad y como consecuencia no puede ser

declarados culpables; no obstante ello, sus actuaciones si son perseguibles

penalmente sufriendo al final una declaratoria de inimputabilidad seguida por

la de ser sujeto pasivo de una medida de seguridad.

b) Si el sujeto es imputable, hay que acreditar que actúa con conciencia de

antijuricidad, es decir, la comprensión que tiene la persona de que su

conducta está prohibida por el ordenamiento legal; a diferencia de que no

puede declararse culpable a ninguna persona que realiza una conducta en la

creencia que su proceder es lícito, a menos que le asista error alguno de los

enunciados en el Código Penal.

32

Solares, Claudia. Op. Cit. Página 55.

Page 31: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

19

c) La exigibilidad: Si el sujeto activo del delito es imputable y ha actuado con

conciencia de antijuricidad, únicamente queda por verificar si ha actuado en

una situación de exigibilidad o inexigibilidad de su conducta. El derecho le

impone a toda persona el deber de actuar con determinados mandatos

normativos, dentro de lo normal, pero aquellas exigencias que la superan, no

está obligada a cumplirlas por existir una situación de inexigibilidad; el

derecho requiere la presencia de conductas normales, no de acciones

heroicas.

Con base a lo expuesto, no puede reprocharse una conducta ilícita, si se

actúa en una situación de inexigibilidad, por consiguiente debe excluírsele de

responsabilidad penal.

2.3.4. Imputabilidad

―En términos muy generales podría decirse que la imputabilidad es un modo

de ser de la persona, que influye en su comportamiento y del cual se derivan

determinadas consecuencias jurídicas. Pero ese modo de ser, esta revestidos de

elementos psicológicos, biológicos, psiquiátricos, culturales y sociales, respecto de

cuya importancia no se ha puesto de acuerdo la doctrina, al igual que en relación

con el sitio que ha de ocupar dentro de la teoría del delito‖.33

33

Politoff, Sergio. Op. Cit. Página 98.

Page 32: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

20

CAPÍTULO III

3. LA ESTAFA COMÚN

3.1. La estafa como un delito contra el patrimonio

Para Roxana Beltelli ―Es uno de los repertorios más conocidos y,

lamentablemente, de los más reiterados ante los tribunales. Los integran el robo y

hurto, la usurpación de inmuebles, o derechos reales, las estafas y otras

defraudaciones, las quiebras y concursos punibles y las maquinaciones para

alterar el precio de las cosas‖.34

Además, la usura y los préstamos abusivos sobre prendas; el incendio y

otros estragos, y los daños en general.

Juan Velásquez considera que los delitos patrimoniales ―Entran en esta

categoría, una de las más frecuentes por la comisión y represión, el daño, la

defraudación, la estafa, la extorsión, el hurto, la quiebra fraudulenta y el robo‖.35

Además se hace la salvedad de que la designación de los ―delitos contra el

patrimonio no es más que delitos contra la propiedad‖ empleada por el Código

Penal, no es de extremada exactitud pues las infracciones reunidas bajo este

epígrafe no están integradas solamente por hechos dirigidos contra el derecho de

propiedad, sino también contra la posesión, hasta en su forma más rudimentaria

de mera tenencia de las cosas, y aun contra derecho reales (jura in re) y en ciertos

casos contra derecho de obligación (jura in persona).36

Así que la expresión ―propiedad‖, debe de entenderse aquí en un amplio

sentido, como comprensiva de los derechos que integran el patrimonio económico.

Todos estos delitos tienen como nota común el daño o menoscabo que causan en

las cosas o en los derechos que constituyen el patrimonio del hombre. Más no

34

Roxana Beltelli. Delitos Patrimoniales. Editorial Futura, Edición Primera, 2002, Página 44. 35

Juan Velásquez. Estudio del Delito de Estafa, Editorial Borrar, Primera Edición, México, 2001, Página 123. 36

Ibídem.

20

Page 33: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

21

obstante tal semejanza, presentan entre sí una nota diferencial que permite

separarlos en dos grupos:37

a) Los delitos cuya características es el fin de enriquecimiento; y

b) Los delitos caracterizados por la lesión de la propiedad ajena, no con ánimo

de apropiársela sino mediante hechos encaminados a destruirla.

3.2.Clasificación de los delitos patrimoniales

Los delitos contra el patrimonio en la doctrina se clasificación en:38

El Hurto

El Robo

Defraudaciones

Alzamiento de Bienes

Quiebra

Daño

Estafas

Conforme a la legislación penal guatemalteca los delitos contra el patrimonio

son los siguientes:39

El Hurto

El Robo

Usurpaciones

Extorsión y Chantaje

Apropiación Indebida

Usura

37

Juan Velásquez. Op. Cit. Página 101. 38

Eduardo Sarceño Monzón. Los Delitos Patrimoniales. Editorial Futura, México, 2001, Página. 234. 39

Código Penal, Decreto 17-73 del Congreso de la República de Guatemala.

Page 34: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

22

Daño

Delitos Contra El Derecho de Autor la Propiedad Industrial

La Estafa

3.3.La estafa

3.3.1. Historia

En el Derecho Romano, después de Adriano surgió el llamado ―Crimen

Stellionatus, base fundamental de la moderna figura jurídica de la estafa‖.40

El Digesto menciona como casos de estellionato la enajenación a otro de la

cosa disimulando la obligación existente, el empleo, insidioso de locuciones

obscuras en las negociaciones y contratos, vender la cosa ya vendida a otro, etc.,

y en general se consideró como Stellionatus todo género de actos de improbidad o

no realizados de modo franco y manifiesto cuando no constituyeran otro delito.

En la antigua legislación española ya hallamos en las Partidas, reprimidos

hechos que hoy se penan como estafas, v. Gr.41

El del oríficeque maliciosamente mezcla con el oro o la plata otros metales,

considerado como falsedad, la defraudación en la venta de objetos de oro o de

plata, ―o de otra cosa que fuese de una naturaleza, distinta a la original y que logra

hacer creer a aquel que la reciba que era de otra mejor calidad‖, negar haber

recibido un depósito que realmente se recibió, la sustracción de cartas y escrituras

de testamento que también reputa falsedad.42

Pero una verdadera regulación penal de la estafa no se hallaba, en España,

hasta la aparición del código penal de 1822, que ya contiene la mayoría de las

figuras de defraudación previstas en el Código vigente: sin embargo, algunas

como la defraudación con pretextos de supuestas remuneraciones a empleados

públicos, la realizada haciendo suscribir con engaño algún documento, valerse de

40

Etcheberry, Alfredo. Derecho Penal. Editorial Futura, Santiago de Chile, Primera Edición, 1976, Página 23. 41

Etcheberry, Alfredo. Op. Cit. Página 123. 42

Ibídem.

Page 35: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

23

fraude para asegurar la suerte en el juego, y alguna más, no fueron sancionadas

como estafa hasta en el código de 1848.

3.3.2. Definición

Con arreglo a nuestro derecho puede definirse la estafa como el perjuicio

patrimonial realizado con ánimo de lucro mediante engaño. Sujeto activo de la

estafa puede ser cualquiera.43

Sujeto pasivo es la persona que ha sido víctima del engaño, pero ésta no

siempre se identifica con la persona que sufrió el perjuicio patrimonial. No importa

que sea desconocida la persona defraudada.

El interés aquí protegido es el conjunto de bienes jurídicos comprendidos en

el concepto genérico de ―propiedad‖. Y no solo los bienes muebles sino también

los bienes inmuebles, que a diferencia del hurto y del robo, puede ser objeto de la

estafa.44

Para Manuel Osorio la estafa es ―delito genérico de defraudación que se

configura por el hecho de causar a otro un perjuicio patrimonial. Valiéndose de

cualquier ardid o engaño; tales como el uso de sobre supuesto, de calidad

simulada, falsos títulos, influencia mentida, abuso de confianza o ficción de bienes,

crédito, comisión, empresa o negociación‖.

El Código Penal Guatemalteco en el Artículo 263 establece que ―Comete el

delito de estafa quien induce a error a otro, mediante ardid o engaño, lo

defraudare en su patrimonio en perjuicio propio o ajeno‖.45

3.3.3.Bien jurídico tutelado en la estafa

43

Horvitz, María Inés. El Phishing como un Delito que encuadra en el Ámbito de las Estafas. Escuela de Derecho Universidad Diego Portales, Editorial Moderna, Buenos Aires, Argentina, Primera Edición, 1992, Página 123. 44

Horvitz, María Inés. Op. Cit. Página 212. 45

Código Penal, Decreto 17-73 del Congreso de la República de Guatemala.

Page 36: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

24

Es evidente que la estafa es un delito contra el patrimonio. Pero existe

discrepancia en la doctrina, si el objeto de protección se haya constituido por el

patrimonio como universalidad o por los distintos elementos que lo componen.46

En este orden, si es de criterio, que no es posible concebir a la estafa como

un delito contra el patrimonio en su totalidad, sino que se articula como infracción

dirigida contra uno de sus componentes principales: la propiedad, pero evaluable

en términos económicos, haciendo una diferencia con los otros que enumeran, a

saber, de los daños, los relativos al patrimonio cultural, y a la propiedad

Intelectual, que afectan también al patrimonio.

Al mismo tiempo la estafa lesiona la buena fe o las relaciones fiduciarias

que surgen en el tráfico jurídico. Normalmente se espera que se cumplan las

obligaciones contraídas, aunque estas no sean el centro de protección de este tipo

penal.47

3.3.4.Clases de estafa de acuerdo al Código Penal

a) Estafa mediante destrucción de cosa propia;

b) Estafa mediante lesión;

c) Estafa en la entrega de bienes;

d) Estafa mediante cheque;

e) Estafa de fluidos;

f) Defraudación en consumos; y

g) Estafa mediante informaciones contables.

3.3.5. Elementos de la estafa

Son elementos generales de la estafa:48

a) Una defraudación, un perjuicio en el patrimonio ajeno

46

Poliano Navarrete, Miguel. Derecho Penal, Parte General, Barcelona, España, 1980, Página 23. 47

Poliano Navarrete, Miguel. Op. Cit. Página 34. 48

Ibídem.

Page 37: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

25

Es preciso que sea real y efectivo, no basta un perjuicio posible, ha de ser

de naturaleza patrimonial, económica y valorable, pues el valor de lo defraudado

es la base de la penalidad establecida para la mayoría de estos delitos.

La falta de perjuicio no puede deducirse del hecho de que el perjudicado

haya dado la cosa gratuitamente, si el donador fue realmente inducido a error por

el estafador. Es preciso conocer la cuantía de lo defraudado.

El perjuicio no desaparece por el reintegro de la cantidad defraudada, esto

solo puede tener influjo en la responsabilidad civil proveniente del delito, pues el

perjuicio debe referirse al momento de su comisión.

Tampoco altera la naturaleza de esta infracción la indemnización posterior

al hecho. La falta de perjuicio en el patrimonio ajeno excluye este delito.

b) La existencia de un engaño

El engaño es elemento necesario de este delito. Consiste en aprovecharse

del error provocado o mantenido por el agente en la persona engañada. Para la

existencia de este delito, es menester una presentación de hechos falsos

mostrándolos como verdaderos, o una alteración o una supresión de hechos

verdaderos.

No basta, en opinión de algunos, una conducta meramente pasiva respeto

de las creencias y opiniones ajenas, es precisa la ejecución de hechos, pero

cuando exista el deber jurídico de manifestar la verdad, la actitud pasiva, el

silencio puede constituir un medio engaño (por ejemplo en el caso del que no

siendo acreedor de otro recibe el dinero que este le entrega como pago de una

deuda inexistente).

Ha de referirse al tiempo de la comisión del delito, y ha de preceder o

concurrir con la estafa. Manzini y otros han sostenido que si el sujeto fuere

incapaz de engaño por carecer de capacidad de entender y querer no se comete

Page 38: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

26

estafa, sino hurto, pues estas personas no pueden ser inducidas a error con un

medio insidioso para aquellas facultades de que carecen.

No es menester que el estafado proceda de buena fe, es decir, que sea

inducido a error por una insidia tendida a su buena fe, basta que obre movido por

engaño.

Existe, pues, delito, aun cuando el estafado se prometa obtener un lucro

ilícito, si no concurre engaño, aun cuando exista un perjuicio patrimonial no hay

estafa.

c) Relación de causalidad

El engaño debe ser el medio empleado para realizar el perjuicio patrimonial

y entre ambos ha de haber una relación de causa y efecto.

d) Elemento psíquico

Está constituido por la voluntad de emplear medios engañosos o

fraudulentos sabiendo que son adecuados para sorprender la buena fe y la

inexperiencia.

e) El ánimo de lucro

No se concibe la apropiación de cosa ajena sin que el culpable se proponga

la obtención de algún provecho. La jurisprudencia se ha inspirado en este sentido.

Pero no es menester que el culpable aspire a obtener un provecho propio,

es indiferente que tienda a lograr un provecho o utilidad para un tercero.

En opinión de algunos autores el delito desaparecería por ausencia de

antijuridicidad cuando el lucro obtenido por el agente aun alcanzado por medios

engañosos, sea objetivamente legítimo, como en el caso del que empleare

maniobras fraudulentas para entrar en posesión de la cosa propia.

Page 39: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

27

3.4.La estafa y otros tipos penales similares

El tipo penal de estafa posee elementos comunes con otros ilícitos descritos

en la ley sustantiva penal, entre ellos el robo, hurto, apropiación indebida; de los

cuales se vuelve necesario hacer una breve referencia a efecto de descubrir sus

similitudes y al caso, sus diferencias; todo para evitar, al menos didácticamente su

confusión.

3.4.1.Robo y estafa

Si bien es cierto que el Robo y la Estafa se encuentran regulados en el

Código Penal, en el Titulo VII, denominado de los Delitos contra al Patrimonio, es

de hacer notar que esa sola circunstancia es el único punto en común de ambos

ilícitos, pues al ser analizados detenidamente surgen varias diferencias entre las

cuales están:

a) El robo, Artículos 251 del Código Penal, se utiliza violencia en la persona,

mientras que en la estafa se utiliza el ardid o cualquier otro medio de

engañar o sorprender la buena fe.

b) En el robo es necesario el apoderamiento de una cosa mueble, total o

parcialmente ajena, mientras que en la estafa bastara un provecho injusto,

y no, por regla general, el apoderamiento de la cosa como tal.

3.4.2. Hurto y estafa

El punto de referencia para distinguir estos dos delitos, se encuentra en la

descripción que el legislador hace de ellos en los Artículos 247 y 263 en el Código

Penal, respectivamente, donde se menciona para el hurto, la sustracción de la

cosa de quien la tuviere en su poder, y para la estafa, no solo es requisito de

concurrencia la sustracción de la cosa, sino también la existencia del engaño para

tal fin.

Page 40: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

28

En las estafas cometidas por medios cibernéticos la victima tardíamente

conoce el perjuicio patrimonial ocasionado, pues el mismo le fue sustraído sin su

conocimiento, a través de la manipulación de un medio que en su oportunidad se

explicara.

3.4.3. Apropiación o retención indebida y estafa

En ambas figuras existen grandes diferencias principalmente de tipo

―morfológico y comisivo‖, según Francisco Muñoz Conde, en la apropiación o

retención indebida no existe el engaño previo que en la estafa es importante, sino

que la posesión de la cosa originalmente es legal y posteriormente surge el ánimo

de apropiársela ilícitamente.

Page 41: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

29

CAPÍTULO IV

4. LOS DELITOS INFORMÁTICOS

4.1. Consideraciones previas

El siglo XX y el comienzo del presente siglo han traído lo que sé de ha

denominado la revolución digital, caracterizada por el desarrollo de tecnología en

todas sus formas y, por ello nos encontramos ante un complejo y laberíntico

entramado de cables, satélites, redes, computadoras, fibra óptica y laberíntico

impulsos eléctricos que constituyen una infraestructura del ciberespacio. Esta

revolución, que encuentra en internet su máxima expresión, es posible gracias al

fenómeno de la convergencia, es decir, en el uso combinado de las computadoras

y las redes de comunicación.49

Los efectos de la revolución digital se hacen sentir en los distintos sectores

de la sociedad como lo es en la economía, la política, la educación, el

entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de

interrelacionarse (compras on-line, chats, e-mails, educación a distancia, foros de

discusión, etc.) y este fenómeno ha traído y traerá cambios profundos, por lo que

es imprescindible estar preparados para enfrentar una evolución tecnológica

acelerada, para que no se produzcan los efectos negativos como ocurrió en el

salto de la era agrícola a la industrial.50

Como hemos visto, los beneficios que ha traído esta revolución son de gran

significación para la humanidad, pero como proceso también conlleva

consecuencias negativas como lo es que el ciberespacio ha sido concebido como

un ámbito propicio para la realización de conductas antijurídicas. A partir de las

existencias de nuevas formas de operar con la tecnología, aparecen delitos que

son nuevos, que están al asecho de dañar bienes protegidos por la ley, siendo el

caso de los llamados delitos informáticos.

49

Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile, Segunda Edición. 2002. Página 67. 50

Aras, Leonel. Op. Cit. Página 71.

29

Page 42: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

30

Cualquiera de nosotros puede ser o ha sido víctima de tales delitos que por

su nueva forma de cometerse trae como consecuencia que por la falta de una

tipificación y de no tener una legislación adecuada tanto nacional como

internacional, esta nueva forma de delinquir quede impune.

Es por ello mi interés en el tema pues encuentro de vital importancia la

investigación más profunda de estas nuevas formas antijurídicas (el espionaje

informático industrial) y por lo tanto, la presente ponencia tiene como objeto

fundamental explicar de una manera breve y concisa que son los delitos

informáticos, su caracterización, los sujetos que los realiza, la clasificación de las

distintas formas en que se realizan.

4.2. Definición de delito informático

Antes de establecer las definiciones más importantes sobre delitos

informáticos es importante tener claro las definiciones de delito. Por delito en un

plano sustancial tal y como la señala el ilustre penalista venezolano Dr. Alberto

Arteaga Sánchez, se debe entender ―Como un hecho que, en sí mismo o por su

forma, lesiona intereses fundamentales de la sociedad, intereses que se

consideran básico para la existencia, conservación y desarrollo del conglomerado

social‖.51

Luego de haber dado una referencia de lo que es delito es importante resaltar

cuales son los elementos integrantes del mismo según el ilustre penalista Cuello

Calón52, los cuales son los siguientes:

El delito es un acto humano, (acción u omisión);

Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro

un interés jurídicamente protegido;

51

Arteaga Sánchez, Alberto. Estudio del Derecho Penal. Editorial Lass. Colombia. 2001. Página 234. 52

Cuello Calón, Eugenio. Op. Cit. Página 66.

Page 43: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

31

Debe corresponder a un tipo legal (figura delito), definido por la ley, ha de

ser un acto típico;

Él ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y

una acción es imputable cuando puede ponerse a cargo de una

determinada penal; y

La ejecución u omisión del acto debe estar sancionada por una pena.

Teniendo en claro los elementos integrantes del delito, se puede definir el

delito informático como un acto humano contrario a la ley; en el cual se lesiona un

bien jurídico tutelado, ejecutando por medios informáticos.

4.2.1. Concepto de delito informático

Después de haber definido que es delito, y sus elementos, pueden

establecerse las diferentes definiciones que se han dado por diferentes autores

sobre el delito informático:

Se podría definir el delito informático como toda acción u omisión culpable

realizada por un ser humano, que cause un perjuicio a personas sin que cause un

perjuicio a personas sin que necesariamente se beneficie el autor o que, por el

contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma

directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno

informático y está sancionado con una pena.53

a) El autor mexicano Julio Téllez Valdez, señala que los delitos informáticos

son ―actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin o las conductas típicas, antijurídicas y culpable en que se

tienen a las computadoras como instrumento o fin‖.54

53

Palazzi, Pablo A. Delito Informático. Editorial Futura. Italia. 2002. Página 123. 54

Téllez Valdez, Julio. Delitos Informáticos y El Derecho Penal Informático. Editorial Mc Graw Hill Interamericana México, 3ra. Edición. 1996. Página 67.

Page 44: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

32

b) Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los

delitos informáticos son ―cualquier comportamiento criminal en que la

computadora está involucrada como material, objeto o mero símbolo‖.55

c) El autor Davara Rodríguez lo define como ―la realización de una acción que

reuniendo las características que delimitan el concepto de delito, sea

llevado a cabo utilizando un elemento informático, o vulnerando los

derechos del titular de un elemento informático ya sea hardware o

software‖.56

d) Finalmente, un grupo de expertos de la Organización para la Cooperación

Económica (OCDE) en Paris en 1983, definió al delito informático como

―cualquier conducta ilegal, no ética, o no autorizada que involucra el

procesamiento automático de datos y/o la trasmisión de datos‖.57

4.3. Características de los delitos informáticos

Según Julio Téllez Valdez, los delitos informáticos presentan las siguientes

características principales:

a. Son conductas criminales de cuello blanco (White Collar crime), ya que

solo un determinado número de personas con ciertos conocimientos (en

este caso técnico) puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan

cuando el sujeto se halla trabajando.

c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada

o altamente intensificada en el mundo de funciones y organizaciones del

sistema tecnológico y económico.

d. Provocan serias pérdidas económicas, ya que casi siempre producen

―beneficios‖ de más de cinco cifras a aquellos que las realizan.

55

Sarzana, Carlos. Los Delitos Informáticos. Editorial Futura. Italia. 2002. Página 34. 56

Rodríguez, Davara. El Estudio de los Delitos Informáticos. Editorial Depalma. Bogotá, Colombia. 2003. Página 90. 57

Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa Rica. 2003. Página 123.

Page 45: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

33

e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de

segundo y sin una necesaria presencia física pueden llegar a

consumarse.

f. Son muchos los casos y pocas las denuncias, y todo ello debido a la

misma falta de regulación por parte del Derecho.

g. Son muy sofisticados y relativamente frecuentes en el ámbito militar

(inicialmente sucedía en las instituciones del ejército, ya que se ha

diversificado actualmente a instituciones estatales y entidades privadas).

h. Presentan grandes dificultades para su comprobación esto por su mismo

carácter técnico (esto es debido a la falta de legislación adecuada así

como de expertos en la materia que trabajen para las autoridades).

i. Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación. Por el momento siguen siendo ilícitos impunes de manera

manifestada ante la ley.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos,

son personas con conocimientos sobre la informática y cibernética, los cuales, se

encuentran en lugares estratégicos o con facilidad para poder acceder a

información de carácter delicado, como puede ser a instituciones crediticias o del

gobierno, empresas o personas en lo particular, dañando en la mayoría de los

casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso

concreto, no es denunciada quedando impune estos tipos de conductas

antisociales; siendo esto alarmante, pues como se mencionó en líneas

precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo

que se pretende en la presente investigación, es crear una conciencia sobre la

necesidad urgente de regular estas conductas, ya que debe ser legislado de una

manera seria y honesta recurriendo a las diferentes personalidades del

conocimiento, tanto técnico en materia de computación, como en lo legal, ya que

Page 46: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

34

si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las

personas que realizan este tipo de actividades de manera regular.

Las ventajas y las necesidades del flujo nacional e internacional de datos,

que aumenta de modo creciente, conlleva también a la posibilidad creciente de

estos delitos; por eso puede señalarse que la criminalidad informática constituye

un reto considerable tanto para los sectores afectados de la infraestructura crítica

de un país, como para los legisladores, las autoridades policiales encargadas de

las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público,

Organismo Ejecutivo y Organismo Judicial).

4.4. Clasificación de los delitos informáticos

4.4.1. Clasificación según el instrumento medio

Asimismo, Tellez Valdez clasifica a esos delitos, de acuerdo a dos

criterios:58

a) Instrumento o medio

En esta categoría se encuentran las conductas criminales que se valen de

las computadoras como método, medio o símbolo en la comisión del ilícito, por

ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,

etc.) Por ejemplo:

a. La variación de los activos y pasivos en la situación contable de las

empresas;

b. El planeamiento y simulación de delitos convencionales (robo, homicidio,

fraude, etc.);

c. La lectura, sustracción o copiado de información confidencial;

d. La modificación de datos tanto en la entrada como en la salida;

e. El aprovechamiento indebido o violación de un código para penetrar a un

sistema introduciendo instrucciones inapropiadas;

58

Tellez Valdez, Julio. Op. Cit. Página 67.

Page 47: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

35

f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia

una cuenta bancaria apócrifa;

g. El uso no autorizado de programas de cómputo; y

h. La alteración en el funcionamiento de los sistemas, a través de los virus

informáticos.

b) Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas

contra las computadoras, accesorias o programas como entidad física, como

ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema, entre

los que destacan:

a. La destrucción de programas por cualquier método;

b. El daño a la memoria;

c. El atentado físico contra la máquina o sus accesorios;

d. El sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados; y

e. El secuestro de soportes magnéticos entre los que figure información

valiosa con fines de chantaje (pago de rescate, etc).63

4.4.2. Clasificación según actividades delictivas graves

Por otro lado, la red, internet permite dar soporte para la comisión de otro tipo

de delitos:59

a) El terrorismo

Mensajes anónimos aprovechados por grupos terroristas para remitirse

consignas y planes de actuación a nivel internacional.

La existencia de hosts que ocultan la identidad del remitente, convirtiendo el

mensaje en anónimo ha podido ser aprovechado por grupos terroristas para

59

Poliano Navarrete, Miguel. Op. Cit. Página 34.

Page 48: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

36

remitirse consignas y planes de actuación a nivel internacional. De hecho, se han

detectado mensajes con instrucciones para la fabricación de material explosivo.

b) El narcotráfico

Transmisión de fórmulas para la fabricación de estupefacientes, para el

blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los Estados Unidos han alertado

sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes

encriptados que utilizan los narcotraficantes para ponerse en contacto con los

cárteles.

En caso de Guatemala el modus operandi, de este acto ilícito, de

conformidad con el internet, consiste en operaciones o transacciones ilícitas que

realizan los narcotraficantes mediante reuniones virtuales (chat, messenger), con

el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando

reunirse entre ellos en una manera física, sino en una forma virtual por medio de

las computadoras con acceso a internet. Respecto a estas actividades que

realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver

este problema por no contar con una tecnología apta para evitar estas maniobras

que evitan la captura de los narcotraficantes.

c) El espionaje

Se ha dado casos de acceso no autorizado a sistemas informáticos

gubernamentales e interceptación de correo electrónico del servicio secreto de los

Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el

destinatario final de esa información fuese un gobierno u organización extranjera.

Entre los casos más famosos podemos citar el acceso al sistema informático

del Pentágono y la divulgación a través del internet de los mensajes remitidos por

el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte

1994, respecto a campo de pruebas de mísiles. Aunque no parece que en este

Page 49: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

37

caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez

más la vulnerabilidad de los sistemas de seguridad gubernamentales.

d) El espionaje industrial

También se han dado casos de accesos no autorizados a sistemas

informáticos de grandes compañías, usurpando diseños industriales, fórmulas,

sistemas de fabricación y know-how estratégico que posteriormente ha sido

aprovechado en empresas competidoras o ha sido objeto de una divulgación no

autorizada.

e) Otros delitos

Las mismas ventajas que encuentran en la internet los narcotraficantes

pueden ser aprovechadas para la planificación de otros delitos como el tráfico de

armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro

delito que puedan ser trasladados de la vida real al ciberespacio o al revés.

4.5. Sujetos de los delitos informáticos

4.5.1. Sujeto activo

Posee ciertas características que no presentan el denominador común de

los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de

los sistemas informáticos y generalmente por su situación laboral se encuentran

en lugares estratégicos donde se maneja información de carácter sensible, o bien

son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de

los casos, no desarrollen actividades laborales que faciliten la comisión de este

tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status

socioeconómico, su comisión no puede explicarse por pobreza ni por mala

habitación, ni por carencia de recreación, ni por baja educación, ni por poca

inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y

motivadas, dispuestas a aceptar un reto tecnológico.

Page 50: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

38

4.5.2. El sujeto pasivo o víctima del delito

Es el ente sobre el cual recae la conducta de acción u omisión que realiza

el sujeto activo, y en el caso de los ―delitos informáticos‖, las víctimas pueden ser

individuos, instituciones crediticias, gobiernos, etc., que usan sistemas

automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante él

podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,

con objeto de prever las acciones antes mencionadas debido a que muchos de los

delitos son descubiertos casuísticamente por el desconocimiento del modus

operandi de los sujetos activos. Dado lo anterior, ―ha sido imposible conocer la

verdadera magnitud de los ―delitos informáticos‖, ya que la mayor parte de los

delitos no son descubiertos o no son denunciados a las autoridades responsables‖

y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la

falta de preparación por parte de las autoridades para comprender, investigar y

aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de

las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera

ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras

más, trae como consecuencia que las estadísticas sobre este tipo de conductas se

mantenga bajo la llamada ―cifra oculta o cifra negra‖.

4.6. Caracterización del delincuente informático

Luego de haber examinado a lo largo de la presente ponencia la definición

de delitos informáticos, su caracterización y clasificación, me parece muy

importante señalar las particularidades del delincuente informático, debido a que

poseen ciertas características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los

sistemas informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o bien son

hábiles en el uso de los sistemas informáticos, aun cuando, en muchos de los

Page 51: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

39

casos, no desarrollen actividades laborales que faciliten la comisión de este tipo

de delitos.60

Las principales características que presentan los sujetos activos de esta

conducta delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos.

b) La mayoría de sexo masculino.

c) Actúan en forma individual.

d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer

obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,

características que suelen ser comunes en aquellas personas que

genéricamente se las difunde con la denominación de hackers.

e) Son jóvenes con gran solvencia en el manejo de la computadora, con

coraje, temeridad y una gran confianza en sí mismo.

f) También hay técnicos no universitarios, autodidactas, competitivos, con

gran capacidad de concentración y perseverancia. No se trata de

delincuentes profesionales típicos, y por eso, son socialmente aceptados.

g) En el caso de los hackers, realizan sus actividades como una especie de

deporte de aventura donde el desafío está allí y hay que vencerlo.

Aprovechan la falta de rigor de las medidas de seguridad para obtener

acceso o poder descubrir deficiencias en las medidas vigentes de seguridad

o en los procedimientos del sistema. A menudo, los piratas informáticos se

hacen pasar por usuarios legítimos del sitio. Eso suele suceder con

frecuencia en los sistemas en que los usuarios emplean contraseñas

comunes o de mantenimiento que están en el propio sitio.

h) Dentro de las organizaciones, las personas que cometen fraude han sido

destacadas en su ámbito laboral como muy trabajadoras, muy motivadas

(es el que siempre está de guardia, el primero en llegar y el último en irse).

60

Magliona, Claudio. Derecho y Tecnologías de la Información. Fundación Fernando Fueyo Laneri, Universidad Diego Portales, Santiago de Chile, Primera Edición, 2002, Página 23.

Page 52: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

40

CAPÍTULO V

5. EL PHISHING COMO ESTAFA MODERNA

Con el transcurrir del tiempo, la sociedad necesitó dar pasos hacia la

modernización, poco a poco surgieron medios electrónicos que posteriormente se

convirtieron en objetos de vital importancia y hasta cierto punto imprescindibles

dentro de la sociedad.61

Así tenemos que originariamente se empleaban medios rústicos que

contribuían en gran medida a agilizar las operaciones económicas; posteriormente

y de conformidad a los avances que vertiginosamente surgieron aparece el uso

de máquinas sofisticadas, como lo sería la computadora, a efecto de volver más

sencillo el quehacer diario.

No obstante lo anterior, esta manipulación, trajo consigo un uso desmedido

de las mismas, y en algunos casos, perjudicial para los diferentes componentes

sociales, surgiendo actos que riñen contra la legalidad. En consonancia la

legislación sustantiva no acuña figuras especiales para conductas delictivas

desplegadas en el medio informático, siendo el caso del phishing.62

Por lo anterior se vuelve necesario legislar sobre algunas conductas ilícitas

no contempladas, o que su regulación no alcanza a cubrir la realidad, tal es el

caso del área informática, que por sus características especiales de cometimiento,

bien podrían denominarse ―delitos informáticos‖, por tratarse de ilícitos cometidos

a través de una computadora; sin embargo junto a este singular medio comisivo se

exige el ánimo de lucro, la transferencia no consentida de cualquier activo

patrimonial.

Así: ―las estafas cometidas por medios cibernéticos, que en esencia se trata

de un phishing, en donde si bien es cierto no existe el engaño ni el error,

sencillamente porque no se puede, en puridad, ni engañar, ni inducir a error a una

maquina o computador. Pero por lo demás su estructura típica es exactamente la

61

Horvitz, María Inés. Op. Cit. Página 43. 62

Ibídem.

40

Page 53: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

41

misma. Sin embargo junto a este singular medio comisivo se exige el ánimo de

lucro, la transferencia no consentida de cualquier activo patrimonial.

En esta nueva modalidad el sujeto activo puede ser una persona legitimada

para accesar a la información y operar el sistema, como podría ser un tercero no

autorizado. Estas ―no son conductas tan ordinarias, pues suponen un alto grado

de conocimiento y de acceso a la tecnología. Se llevan adelante a partir de un

sistema, utilizándolo como instrumento para cometer el delito, sea manipulando el

soporte lógico de aquel, o bien utilizándolo correctamente pero para introducirse

en otro u otros y producir un resultado disvalioso en bienes, sean estos

económicos o personales de terceros.

5.1. Historia del phishing

El término phishing proviene de la palabra inglesa "fishing" (pesca),

haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".63

A quien lo practica se le llama phisher. También se dice que el término

phishing es la contracción de password harvesting fishing (cosecha y pesca de

contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la

escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz de

la antigua forma de hacking telefónico conocida comophreaking.64

La primera mención del término phishing data de enero de 1996. Se dio en

el grupo de noticias de hackersen los Estados Unidos de Norte América, aunque

es posible que el término ya hubiera aparecido anteriormente en la edición

impresa del boletín de noticias hacker2600 Magazine. El término phishing fue

adoptado por quienes intentaban "pescar" cuentas de miembros de bancarias.

Quienes comenzaron a hacer phishing en cuentas bancarias durante los

años 1990 solían obtener cuentas para usar los servicios de esa compañía a

63

http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013. 64

Ibídem.

Page 54: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

42

través de números de tarjetas de crédito válidos, generados utilizando algoritmos

para tal efecto.

Estas cuentas de acceso podían durar semanas e incluso meses. En 1995

se tomó medidas para prevenir este uso fraudulento de sus servicios, de modo

que los crackers recurrieron al phishing el ánimo de estafa para obtener cuentas

bancarías legítimas.

El phishing está estrechamente relacionado con la comunidad de

estafadores cibernéticos que intercambiaba softwarefalsificado mediante engaños.

Los intentos más recientes de phishing han tomado como objetivo a clientes

de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la

primera imagen es enviado por phishers de forma indiscriminada con la esperanza

de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran

que los phishers en un principio son capaces de establecer con qué banco una

posible víctima tiene relación, y de ese modo enviar un correo electrónico,

falseado apropiadamente, a la posible víctima.

En términos generales, esta variante hacia objetivos específicos en el

phishing se ha denominado spear phishing (literalmente pesca con arpón). Los

sitios de Internet con fines sociales también se han convertido en objetivos para

los phishers, dado que mucha de la información provista en estos sitios puede ser

utilizada en el robo de identidad.

Algunos experimentos han otorgado una tasa de éxito de un 90% en

ataques phishing en redes sociales. A finales de 2006 un gusano informático se

apropió de algunas páginas del sitio web facebook logrando redireccionar los

enlaces de modo que apuntaran a una página web diseñada para robar

información de ingreso de los usuarios.

5.2. Definición

Page 55: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

43

Phishing o suplantación de identidad, es un término informático que

denomina un tipo de abuso informático y que se comete mediante el uso de un

tipo de ingeniería social caracterizado por intentar adquirir información confidencial

de forma fraudulenta (como puede ser una contraseña o información detallada

sobre tarjetas de crédito u otra información bancaria).65

El cibercriminal, conocido como phisher, se hace pasar por una persona o

empresa de confianza en una aparente comunicación oficial electrónica, por lo

común un correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el

phishing, se requieren métodos adicionales de protección. Se han realizado

intentos con leyes que castigan la práctica y campañas para prevenir a los

usuarios con la aplicación de medidas técnicas a los programas.

5.3. Técnicas del phishing

La mayoría de los métodos de phishing utilizan la manipulación en el diseño

del correo electrónico para lograr que un enlace parezca una ruta legítima de la

organización por la cual se hace pasar el impostor.

URL manipuladas, o el uso de subdominios, son trucos por ejemplo: en esta

URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la

pantalla no corresponde con la dirección real a la cual conduce. Otro ejemplo para

disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @,

para posteriormente preguntar el nombre de usuario y contraseña (contrario a los

estándares).66

Por ejemplo, el enlace http://[email protected]/ puede

engañar a un observador casual y hacerlo creer que el enlace va a abrir en la

página de www.google.com, cuando realmente el enlace envía al navegador a la

65

http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013. 66

http://www.wilkipedia.org.phishing,editorial.4949. Fecha de consulta: 23 de octubre de 2013.

Page 56: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

44

página de members.tripod.com (y al intentar entrar con el nombre de usuario de

www.google.com, si no existe tal usuario, la página abrirá normalmente).

Este método ha sido erradicado desde entonces en los navegadores de

Mozillae Internet Explorer.

Otros intentos de phishing utilizan comandos en Java Scripts para alterar la

barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad

legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y

abriendo una nueva que contiene la URL ilegítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el

propio código de programa del banco o servicio por el cual se hace pasar. Este

tipo de ataque resulta particularmente problemático, ya que dirige al usuario a

iniciar sesión en la propia página del banco o servicio, donde la URL y los

certificados de seguridad parecen correctos.

En este método de ataque (conocido como Cross Site Scripting) los

usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas,

seguido por un enlace que parece la página web auténtica; en realidad, el enlace

está modificado para realizar este ataque, además es muy difícil de detectar si no

se tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de

dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que

direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios

(por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las

letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron,

"ο").

Al usar esta técnica es posible dirigir a los usuarios a páginas web con

malas intenciones. A pesar de la publicidad que se ha dado acerca de este

defecto, conocido como IDN spoofing17 o ataques homógrafos, ningún ataque

conocido de phishing lo ha utilizado.

Page 57: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

45

5.4. Lavado de dinero producto del phishing

Actualmente empresas ficticias intentan reclutar tele-trabajadores por medio

de correos electrónicos, chats, irc y otros medios, ofreciéndoles no sólo trabajar

desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan

la oferta se convierten automáticamente en víctimas que incurren en un grave

delito sin saberlo: el blanqueo de dinero obtenido a través del acto fraudulento de

phishing.67

Para que una persona pueda darse de alta con esta clase de empresas

debe rellenar un formulario en el cual indicará, entre otros datos, su número de

cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-

víctima el dinero procedente de estafas bancarias realizadas por el método de

phishing. Una vez contratada, la víctima se convierte automáticamente en lo que

se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso

en su cuenta bancaria y la empresa le notifica del hecho. Una vez recibido este

ingreso, la víctima se quedará un porcentaje del dinero total, pudiendo rondar el

10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas

de envío de dinero a cuentas indicadas por la seudo-empresa.68

Dado el desconocimiento de la víctima (muchas veces motivado por la

necesidad económica) ésta se ve involucrada en un acto de estafa importante,

pudiendo ser requerido por la justicia previa denuncia de los bancos. Estas

denuncias se suelen resolver con la imposición de devolver todo el dinero

sustraído a la víctima, obviando que este únicamente recibió una comisión.69

67

Horvitz, María Inés. Op. Cit. Página 343. 68

Ibídem. 69

Horvitz, María Inés. Op. Cit. Página 344.

Page 58: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

46

Fases

En la primera fase, la red de estafadores se nutre de usuarios de chat, foros

o correos electrónicos, a través de mensajes de ofertas de empleo con una

gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que

caigan en la trampa, los presuntos intermediarios de la estafa, deben

rellenar determinados campos, tales como: Datos personales y número de

cuenta bancaria.

Se comete el phishing, ya sea el envío global de millones de correos

electrónicos bajo la apariencia de entidades bancarias, solicitando las

claves de la cuenta bancaria (phishing) o con ataques específicos.

El tercer paso consiste en que los estafadores comienzan a retirar sumas

importantes de dinero, las cuales son transmitidas a las cuentas de los

intermediarios (muleros).

Los intermediarios realizan el traspaso a las cuentas de los estafadores,

llevándose éstos las cantidades de dinero y aquéllos —los intermediarios—

el porcentaje de la comisión.

5.5. Estafa cometida por medio cibernético en comparación con la estafa

común

Es necesario hacer notar, que la tecnología cibernética constituye un área

genérica y la informática es una especie de la misma. Este trabajo constituye el

estudio inicial, eso se espera, de otros que seguirán.70

Pero para efectos del presente análisis, éste está delimitado únicamente al

área informática, especialmente al uso de la computadora como un medio o

instrumento para obtener un provecho en perjuicio ajeno, constituyendo la

conducta antijurídica, la estafa.

70

Ibídem.

Page 59: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

47

La estafa cometida por estos medios presenta ciertas similitudes y

diferencias con el tipo penal básico descrito en el Artículo 263 del Código Penal,

Decreto 17-73 del Congreso de la República de Guatemala.

En este sentido que se ha tratado de realizar una comparación entre el tipo

básico y la figura del phishing de esto resulta que en el objeto de estudio en

mención surgen tres variables:71

a. Estafa

Entendida como un delito en que se consigue un lucro, valiéndose del

engaño, la ignorancia o el abuso de confianza. Toda defraudación hecha a otro en

lo legítimamente suyo. Apoderamiento de lo ajeno con aparente consentimiento

del dueño sorprendido en su buena fe o superado en su malicia.

b. Medios

Elementos con que se cuenta para conseguir un objetivo, servir un

propósito o afrontar una situación, en el presente delito constituido por el uso de

un computador.

c. Cibernética

Es el arte de construir y manejar aparatos y máquinas que mediante

procedimientos electrónicos efectúan automáticamente cálculos complicados y

otras operaciones similares.

En este sentido que el Artículo 263 enuncia el tipo penal básico del delito de

estafa y hace referencia a los diferentes componentes del delito, a saber:

a. Provecho injusto

Beneficio, utilidad, ventaja que da una cosa o se obtiene con ella, pero en

detrimento de otra persona directamente perjudicada.

71

Horvitz, María Inés. Op. Cit. Página 43.

Page 60: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

48

b. Perjuicio ajeno

El perjuicio típico en la estafa, es la diferencia de valor entre lo que se

atribuye a otro, generalmente el autor del delito, y lo que eventualmente recibe el

sujeto pasivo como prestación, es decir el grado de detrimento sufrido por el sujeto

pasivo.

c. Ardid

La maquinación, el artificio o medio para lograr un fin, antes con habilidad o

con ingenio terciando incluso la malicia y el engaño, que por la fuerza.

d. Engaño

Antón Oneca define el engaño como ―una simulación o disimulación capaz

de inducir a error a una o varias personas‖.

En consonancia con lo anterior, se determina que las estafas cometidas por

medios cibernéticos se consideran como un delito más agravante en virtud:

a. Manipulación

Es una alteración o modificación de datos que puede consistir en supresión,

en la introducción de nuevos datos falsos, su modificación dentro del programa,

colocar datos en distinto momento o lugar, variar las instrucciones de elaboración.

b. Interferencia

En este orden de ideas estafa informática o phishing es: toda manipulación

o alteración del proceso de elaboración electrónica de cualquier clase o en

cualquier momento de éste dentro del sistema o fuera del sistema realizada con

ánimo de lucro y causando un perjuicio económico a un tercero.

Es de hacer notar que en el concepto de estafa enunciado no se incluye el

elemento que podría ser considerado como la columna vertebral de este delito, el

cual es el engaño, pues éste juega un papel determinante a tal grado que forma

Page 61: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

49

parte del tipo penal básico; pero, tal elemento es hasta cierto punto dispensable en

el concepto descrito supra, porque el engaño no es necesario en este tipo de

delitos modernos, por una sencilla razón: las máquinas no son susceptibles de

engaño, siendo éstas el medio para cometer este tipo de delito, a lo sumo podrá

existir una manipulación de la información que es lo que menciona la figura

cualificante.

Efectivamente el tratamiento de estas conductas requiere una temática

especial, porque el papel que desarrolla la computación en el mundo de hoy no

solo es incuestionable, sino de un inestimable valor, desempeñando un rol

protagónico en la vida moderna.

Así, con el progreso, avanzan y se perfeccionan conductas tendentes a

cuestionar la eficacia de la legislación vigente, siendo necesario igualar ambas

situaciones, que de la forma en que la tecnología avanza, así lo haga el Derecho.

Page 62: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

50

CAPÍTULO VI

6. ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO INFORMÁTICO

ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS

6.1. Formas de comisión del phishing

De acuerdo a Juan José González Rus las formas de estafa informática

(phishing) se concentran, de modo general en:72

Manipulación fraudulenta de los sistemas informáticos: Entendidos éstos

como un gran sistema compuestos de dos subsistemas: De cómputo y de

información, que a su vez tienen componentes físicos, lógicos y humanos.

Ha sido la forma frecuente de comisión del phishing. Mediante este

procedimiento se manipula el computador en casos como la obtención ilícita de

pagos (sueldos, pensiones, facturas), alteración de saldos (en cuentas bancarias

por ejemplo), transferencia de fondos, alteración de inventarios de mercancías.

Este tipo de manipulación se logra en cualquiera de las etapas del proceso

informático (que comprende el input –ingreso y validación de los datos-, el

procesamiento de los mismo el output –la salida de información-).

Sabotaje: Mediante destrucción de programas o datos implantación de

virus, bloqueo de redes o servidores y, en general, cualquier maniobra para alterar

el funcionamiento del sistema o sus componentes. Incluye el caso de Crackers,

terroristas, y empleados despedidos que toman venganza de la compañía.

Acceso y utilización fraudulenta de información: Forma más conocida de

este tipo de estafa es el espionaje, que consiste en el indebido ingreso a los

sistemas de información de la empresa, con el fin de aprovechar sus secretos. Así,

son objeto de espionaje además de los procedimientos y secretos industriales, los

balances de la empresa e información de los clientes, entre otros.

Se incluye en esta categoría el uso no autorizado de hardware o software,

forma muy común de fraude informático, en la cual incurren los empleados de las

72

Juan José González Rus. El Phishing. Editorial Futura, Santiago de Chile, 2003, Página 23.

50

Page 63: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

51

empresas, muchas veces en forma inconsciente, que no constituye una forma

especialmente peligrosa (es un fraude benigno).

Es el caso en que los empleados utilizan las computadoras, programas y

sistemas de la empresa en que trabajan, para fines privados o actividades no

autorizadas (es el denominado hurto de tiempo) como el caso de acceso a

internet, o para usos que pueden llegar a tener alguna significación económica,

como es el caso de llamadas o conexión con sitios que cobran altas tarifas (como

algunos sitios de pornografía en internet).

En contraposición con González Rus, el profesor chileno Eduardo Hajna R.,

ha elaborado esta lista de conductas informáticas fraudulentas:73

a) Hurto de tiempo por computador, ya que normalmente los computadores

no funcionan a capacidad y siempre tienen un espacio libre, hay personas

que pueden utilizar el sistema en forma personal durante un lapso, sin

grave riesgo para el sistema.

b) Manipulaciones, aquí encontramos diferentes actuaciones que se pueden

considerar como manipulación entre el computador:

1. Entrada-Salid: Es la modificación de los soportes de información con el

fin de introducir datos en la memoria e informes de estados de cuentas y

créditos de las personas.

2. Programas: Son métodos de bloque que impiden el corte en ciertas

cuentas, para percibir los intereses o pagos de cheques a beneficiarios

ficticios, etc.

3. Hardware: Conjunto de modificaciones realizadas a las características

de un equipo.

4. Sabotaje: Consiste en la alteración u omisión de los mismos datos.

5. Divulgación: Apropiación de datos digitalizados, técnicos o nominados

protegidos por la vía del secreto tales como el robo de programas, venta

de ficheros, etc.

73

Juan José González Rus. Op. Cit, Página 33.

Page 64: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

52

6.2.Áreas privilegiadas para la comisión del phishing

Las áreas privilegiadas para la comisión del phishing son, pues, numerosas

tantas como la capacidad de imaginación, la capacidad técnica y las deficiencias

de control se lo permitan a los delincuentes. Sin embargo, hay áreas en las cuales

es más frecuente que se produzca el fraude cibernético o estafa informática, las

principales son:74

a) Sustracción de dinero o Documentos que los sustituyan

b) Sustracción de mercancías

c) Sustracción de Valores Negociables (acciones, pensiones, etc.)

d) Sustracción de Servicios (agua, luz, teléfono, transporte)

e) Sustracción de software (copiado de programas)

f) Sustracción de Información (lista de clientes, de planes de lanzamiento)

6.2.1.El ambiente delictivo

Las principales características de la actividad informática que inciden en la

comisión de fraudes son:75

a) La concentración de la informática en grandes bases de datos sobre las

que interactúan multiplicidad de usuarios.

b) Los programas y los datos alterables sin dejar rastro.

c) La fácil eliminación de pruebas.

d) La creciente complejidad del medio tecno burocrático en que se

desenvuelve la informática.

e) La dificultad de proteger los modernos soportes magnéticos de hoy.

f) La creciente concentración de funciones en los centros de procesamiento

de datos.

g) La fragilidad de controles internos en el campo de las aplicaciones.

h) La dispersión territorial de las puertas de entrada de información al sistema.

i) La publicitación de redes de datos.

74

Juan José González Rus. Op. Cit, Página 45. 75

Ibídem.

Page 65: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

53

De lo expuesto se puede concluir que en todo proceso, elemento o

programa informático pueden ir inscritas las circunstancias y el interés en cometer

un delito informático. Corresponderá al legislador prever este tipo de acciones y,

sobre todo, sancionarlas. En ello está en juego no solo el interés de toda la

sociedad sino también el avance de las ciencias de la información.

Sobre todo porque el computador, usado ilegalmente, está dando lugar a

que se sienta la necesidad de encuadrar con mayor precisión los tipos penales, a

fin de tipificar con mayor claridad las conductas dañosas. En aras de esta claridad,

habrá que aplicar mayor rigor para entender expresiones como estas: ―delitos

cometido con computadoras‖, ―delitos cibernéticos‖ y ―delitos informáticos‖.

6.3. Elementos del delito de phishing

Los elementos que se observan en esta acción delictiva se destacan:76

El ánimo de lucro;

La acción típica es la de valerse de una manipulación informática o artificio

semejante. Desaparecen el engaño y el error;

La transferencia no consentida del patrimonio de otra persona sin utilizar

violencia; y

Perjuicio a tercero.

El ánimo de lucro:Se refiere a que el sujeto actúe con el deseo o la

intención de enriquecerse, de aumentar su patrimonio.

El concepto de manipulación informática:Se define como la conducta de

alterar, modificar u ocultar datos informáticos de manera que, se realicen

operaciones de forma incorrecta de modificar las instrucciones del programa con

el fin de alterar el resultado que se espera obtener. De esta forma un sujeto puede

introducir instrucciones incorrectas en un programa de contabilidad de manera que

no anote cargos a su cuenta corriente por ejemplo, o que desplace a su cuenta

76

Juan José González Rus. Op. Cit, Página 45.

Page 66: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

54

bancaria todos los ingresos efectuados un determinado día a las cuentas cuyos

números terminen en determinado número, etc.

La transferencia no consentida: Está referida al cambio de una partida

económica de un lugar a otro, es decir, desplazamiento del dinero de la cuenta

bancaria de la víctima a la cuenta del autor del delito.

El perjuicio debe afectar a un tercero: Ya que no es la propia víctima la

que realiza la transferencia económica, sino que es el propio autor del delito el que

la lleva a cabo.

En este delito no cabe la comisión culposa, el sujeto activo actúa

dolosamente, es decir, actúa conociendo y queriendo realizar la acción delictiva. El

concepto de ―manipulación informática‖ implica por sí mismo, la intencionalidad del

sujeto activo, es difícil que alguien lleve a cabo actos de alteración, modificación

de datos o programas informáticos por error, y que además le reportan un

beneficio económico, ya que estas acciones requieren conocer los datos o

instrucciones correctas y cambiarlos por otros, el sujeto sabe que su actuación

constituye una acción contraria a derecho y aun así la lleva a cabo.

6.4.El phishing y su relación con otros tipos penales

El delito de estafa informática puede entrar en concurso con otras figuras.

En primer lugar hay que distinguir entre:77

Concurso real: Se produce cuando hay dos acciones y cada una de ellas

constituye un delito

Concurso ideal: Cuando una acción es punible por dos delitos.

¿De qué forma puede entrar en concurso el delito de phishing con otras

figuras delictivas? Vamos a analizar algunos casos:78

6.4.1. Concurso de phishing con el delito de sabotaje

77

Merino Grau, Felipe. La Estafa Informática, Editorial Futura, Colombia, Cuarta Edición, 2003, Página 232. 78

Merino Grau, Felipe. Op. Cit. Página 234.

Page 67: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

55

Un sujeto manipula los datos de un programa informático con el fin de

conseguir el desplazamiento patrimonial de la cuenta bancaria de un tercero a la

suya. Esta manipulación provoca que el programa de gestión bancaria deje de

funcionar correctamente, por lo que queda inutilizable para realizar sus funciones.

En este caso hay dos acciones, manipular los datos del programa para

obtener un desplazamiento patrimonial e inutilizar dicho programa, cada conducta

constituye un delito por lo que entran en concurso real.

6.4.2. Concurso entre phishing y falsificación documental

Esta situación podría darse cuando un sujeto manipula directamente los

datos contables de una cuenta bancaria y obtiene con ello un beneficio

económico. Entonces ¿no estamos en el mismo caso que el anterior? No puesto

que en este caso el sujeto activo manipula una cuenta bancaria, que ha sido

considerada por algunos autores y algunas sentencias como ―documento

mercantil‖ y por lo tanto susceptible de falsificación.

Sin embargo, en este caso, no podemos afirmar que exista concurso de

delitos ya que el delito de estafa, ya implica la manipulación de los datos. Este

concurso se daría cuando por ejemplo el sujeto hubiera obtenido fraudulentamente

los datos de las cuentas bancarias de terceras personas mediante la manipulación

del sistema informático que soporta y gestionara dichos datos y después los

utilizara para conseguir la transferencia económica.

6.4.3. Phishing en concurso con hacking

Aunque el hacking no esté tipificado en el Código Penal como delito, sería

conveniente hacer una pequeña referencia a él, ya que es la antesala, muchas

veces, de la comisión de un delito.

Un ejemplo de esto se dio por primera vez en Marzo del 2001, cuando unos

jóvenes de 19 años en Buenos Aires, Argentina fueron detenidos por conseguir los

Page 68: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

56

números y claves de tarjetas de crédito a través de la Red e hicieron numerosas

compras con cargo a las mismas.

Realizaban sus compras virtuales en páginas populares en ventas virtuales

entre ellas esta ―Amazon‖, ―ITunes‖, ―Compra Online‖ etc., y eran cargadas a

dichas tarjetas de crédito, por lo que sus propietarios denunciaron la situación

―Argencard‖, que era la empresa responsable de la gestión de las mismas, la cual

lo puso en conocimiento de las autoridades. Esta figura es conocida como

Carding.

6.5. El uso indebido de medios informáticos

El uso de computadores en los últimos años ha traído consigo un gran

número de conductas ilícitas que ponen en peligro a la sociedad, tal como la

estafa informática, la computadora con acceso a internet es una gran herramienta

que nos brinda un sinfín de ventajas tales como educativas, como medio de

comunicación, pero al compás de su desarrollo trae en si desventajas, utilizándolo

como un instrumento para la comisión de delitos.

6.6 . Formas relevantes de la estafa

Los delincuentes Cibernéticos, también se han inventado numerosos

métodos de fraude Informático. Veamos algunos.79

a) Phishing o estafa informática: es un término informático que denomina un

tipo de delito encuadrado dentro del ámbito de las estafas informáticas, y

que se comete mediante el uso de un tipo de ingeniería social caracterizado

por intentar adquirir información confidencial de forma fraudulenta (como

puede ser una contraseña o información detallada sobre de tarjetas de

crédito u otra información bancaria).

79

Merino Grau, Felipe. Op. Cit. Página 245.

Page 69: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

57

b) Simulation and Modeling o Planificación y Simulación de un delito

informáticos: antes de realizarlo para ver qué repercusión va a tener en

los asientos contables de una empresa.

c) Wiretgappin o Pinchado de líneas telefónicas: de transmisión de datos

para recuperar la información que circula por ellas, por medio de un radio,

un modem y una impresora.

d) Pyppybacking and inpersonation o toma no autorizada de información:

consiste en acceder a áreas restringidas para obtener información de una

empresa aprovechando que el empleado encargado del equipo no está

presente.

e) Data Leakage o divulgación no autorizada de datos reservados: es una

variedad del espionaje industrial que sustrae información confidencial de

una empresa.

f) Acavenging o recogida de información residual: es el aprovechamiento

de información abandonada sin ninguna protección como residuo de un

trabajo previamente autorizado.

g) Toscavenge, traduce “recoger basura”:Puede efectuarse físicamente

cogiendo papel de desecho de papeleras o electrónicamente, tomando

información residual que ha quedado en memoria o en soportes

magnéticos.

h) Asyncronous Attack o ataque sincrónicos: basados en la forma de

funcionar los sistemas operativos y sus conexiones con los programas de

aplicación a lo que sirven y soportan en su ejercicio. Es un fraude de alto

conocimiento técnico, muy difícil de detectar.

i) Logic Bombs o bombas lógicas: es una especie de bomba de tiempo que

debe producir daños, posteriormente como si se tratase de un sabotaje,

venganza o deseo de perjudicar.

j) Superzapping o llave no autorizada: que abre cualquier archivo del

ordenador por muy protegido que esté, con el fin de alterar, borrar, copiar,

Page 70: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

58

insertar o utilizar, en cualquier forma no permitida, datos almacenados en el

ordenador.

k) Rounding Down o la técnica de salami: consiste en introducir al

programa unas instrucciones para que remita a una determinada cuenta,

dinero de muchas cuentas corrientes.

l) Troja Horse o caballo de Troya: consiste en introducir rutinas en un

programa para que actúen en forma distinta a como estaba visto.

m) Las Travesuras de los hackers o jóvenes fanáticos de la informática:

que son capaces con un modem de acceder a redes de transmisión de

datos saltándose las medidas de seguridad y leer información confidencial,

sustraerla, alterarla, destruirla o cometer fraude o estafa sobre ella.

También mediante la utilización inteligente y fraudulenta de equipos y

programas informáticos se produce acceso, una invasión, a cierta

información que acaba siendo utilizada en favor del ―invasor‖ mediante

sustracciones de dinero o signos que lo representan y en detrimento del

dinero, o es lo mismo, los signos representativos de dinero, que hay en el

sistema informático invadido y del que se realiza la oportuna y sofisticada

sustracción.

6.7. Técnica para hacer caer a un estafador informático

Existen varias técnicas diferentes para combatir el phishing (estafa

informático), como la creación de tecnologías específicas que tienen como objetivo

evitarlo, y la legislación, en caso de Guatemala no está preparada en el aspecto

legal por no contar con el delito de estafa informática (phishing) en el

ordenamiento sustantivo penal.80

80

Merino Grau, Felipe. Op. Cit. Página 244.

Page 71: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

59

6.7.1. ScamBaiting o Anti-phishing

Hay varios programas informáticos anti-phishing disponibles. La mayoría de

estos programas trabajan identificando contenidos phishing en sitios web y correos

electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con

los navegadores web y clientes de correo electrónico como una barra de

herramientas que muestra el dominio real del sitio visitado.

Muchas organizaciones han introducido las características denominada

pregunta secreta, en la que se pregunta información que sólo debe ser conocida

por el usuario y la organización. Las páginas de Internet también han añadido

herramientas de verificación que permite a los usuarios ver imágenes secretas que

los usuarios seleccionan por adelantado; sí estas imágenes no aparecen,

entonces el sitio no es legítimo.

6.8.Casos concretos de estafas cometidos por medios cibernéticos

Es habitual que en esta situación muchas personas han sido afectadas, y

estas personas creen que no hay nada que hacer porque el delito se ha cometido

a través de la red. Sin embargo esto no es así ya que el procedimiento seguido

para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito

se comete fuera de la red.81

El caso de la señora Sara Escobedo, en el municipio de Jutiapa, que sufrió

un fraude cibernético al momento que ella realizo una transacción electrónica en

el Banco de los Trabajadores desde su casa, relata cuando uno llega a realizar

una transacción virtual, los empleados de servicio al cliente, generalmente son

empleados de confianza y tienen acceso a los estados de cuenta de clientes e

información personal, al alcance de un click, o por medio de la red.82

Situación que produjo un fraude informático contra la señora Escobedo, por

ende es demasiado difícil que alguien logre un hack, violando la seguridad

81

Ibídem.Página 454. 82

Merino Grau, Felipe. Op. Cit. Página 267.

Page 72: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

60

bancaria, y logre hacer múltiples depósitos, pero en la ingeniería social es posible

mediante al acceso a tanta información.

Otra situación se observó, en Zacapa cuando un empresario, recibió un

email titulado ―Atención al cliente de Banca G&T Continental. Luego de explicar

una situación muy confusa, se lo invitaba a visitar una página web, para completar

una planilla con datos confidenciales.

El relato del empresario manifiesta ―que recibió un email en la mañana

titulado ―Atención al cliente de Banca G&T Continental‖. Como supuse que se

trataba de una información delicada decidí abrirlo. Para mi sorpresa, me trataban

como un cliente cuando en realidad no lo soy de esa banca. Inmediatamente

supuse, que estaba ante un intento de estafa informática (phishing), es decir robar

mi información bancaria.‖ Primero habría que decir que el hacker que trató de

hacer esto es bastante ingenuo, por la situación de enviarme un email a una

persona que no es cliente de ese banco e invitarlo a que complete un formulario.

La excusa por la que pretendían que visitaría la página web falsa para

concretar la estafa es que me había conectado desde diferentes direcciones IP.

Y me decían que si no actualizaba mis datos antes del 28 de abril 2006, el

sistema informático automatizado de Banca Internet suspenderá su cuenta

indefinidamente. No lo dudé, me contacté con el banco en cuestión y me dijeron

que mi llamado era el cuarto por el mismo asunto y que estaban trabajando en

solucionarlo.

Con el actual caso, son dos los que padecen los clientes de bancos locales.

El primer intento de phishing lo vivió el mismo empresario cuando una entidad de

capitales extranjeros. En esta oportunidad, se trata de un banco argentino. Es

bueno recordar que este tipo de ataques son frecuentes en otros países en donde

la banca electrónica está más desarrollada. Sin embargo, el poco tiempo

transcurrido entre uno y otro intento de fraude a los clientes locales es un llamado

de atención no sólo para las entidades sino también para los usuarios novatos de

Page 73: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

61

estos servicios. Vale la pena recordar que entre enero y septiembre del año dos

mil doce, este delito creció un 72% en la ciudad capital.83

Al revisar el primer intento de fraude encontramos que la falsa página web

era muy precaria. Pero viendo la imagen de actual intento de phishing

encontramos que los hackers están mejorando sus tácticas.

Existe otro caso que un joven fue detenido por un presunto delito de estafa

informática en Quetzaltenango en el año 2006, de 21 años de edad y residente en

la misma ciudad, en esta ocasión el joven ha sido inculpado por defraudar a una

señora que valora el perjuicio económico sufrido en unos quince mil quetzales. La

investigación del Ministerio Publico, ha precisado de la colaboración entre de

personas expertas en materia informática. Esta operación se inició a mediados del

mes de agosto, al tener conocimientos que un joven por el internet tenía varios

clientes de varios lugares de Guatemala, alertaban a la misma de la existencia de

un individuo que les vendía animales domésticos por internet y al que habían

realizado las transferencias a una cuenta corriente en el banco, no habiendo

recibido ninguno de los clientes los cachorros objeto de la compra.

Por esas mismas fechas, el Ministerio Público, en una investigación iniciada

en esa ciudad, detuvo al joven, como usuario de un ordenador desde el que se

habían contratado, en el mes de febrero, los servicios de una empresa informática

de la ciudad capital, para realizar un trabajo de transcripción de bases de datos,

haciéndose pasar por gerente de PROCSA S.A., una empresa que no se

encuentra registrada en el Registro Mercantil y cuyas iniciales son la combinación

de su nombre y apellidos.

Una vez detenido en su lugar de residencia fue trasladado a la Comisaría

de Quetzaltenango, practicándose, posteriormente, con autorización judicial, el

registro de su domicilio donde fueron intervenidos tres ordenadores, así como

ficheros y documentación diversa, presuntamente relacionada con su actividad

delictiva y que ha quedado a disposición del Juzgado de Instrucción.

83

Revista Electrónica Phlusir, Tercera Edición, 2013, Pág. 56.

Page 74: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

62

El joven creaba y utilizaba diversas denominaciones de nombres

comerciales y empresas, todas ellas ficticias, con presencia de alguna forma en

internet, dotándolas de una aparente seriedad a las que aportaba direcciones de

correos electrónicos de contacto, su número de IP falso y números de cuentas

bancarias. Para su entramado contrataba los servicios de páginas de recursos

humanos online, los servicios de proveedores de internet y alojamiento de páginas

web, de las que todavía no consta por el momento si también han sido víctimas de

fraude.

En sus operaciones mercantiles cuando le requerían para entrevistas y

reuniones, siempre rehusaba ser visto, alegando viajes, enfermedades y otras

ocupaciones. Entrevistadas algunas víctimas, manifestaron recibir siempre correos

electrónicos y llamados desde teléfonos ocultos.

En las investigaciones se ha podido determinar que el detenido abría

cuentas bancarias a su nombre en las que recibía los abonos de las ventas que

hacía por internet de loros, perros de raza, entre otros. Por el contrario, para los

cargos por trabajos realizados facilitaba números de cuentas bancarias copiados

de empresas legales.

Se ha detectado su actividad en revistas especializadas y en otros medios

publicitarios, que están siendo investigados, así como anuncios en internet, en los

que a principios del año ofrecía trabajo durante una semana, con una

remuneración de mil quetzales por introducir datos de empresas a través de un

formulario online a través de una página web, presuntamente creada por él.

Pese a su juventud, es bien conocido entre los usuarios de la red, ya que se

ha detectado la existencia de una página web en la que los estafados han abierto

una foto con el nombre y apellidos del detenido para alertar a otros usuarios de los

riesgos que suponen sus negocios.

6.9. La necesidad de regular el delito de phishing

6.9.1. Fundamento de su regulación

Page 75: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

63

El tema de la defraudación mediante la utilización de medios informáticos,

es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que

para algunos es una situación que encuadra en la estafa simple, sin necesidad de

entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la estafa

informática (phishing) es una estafa genérica, que solo se diferencia de la otra en

que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta

es el fin.

Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que

no se debe agotar el tema en el estudio del fin, sino también debe abarcar las

consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo

determinado.

Analizando la otra postura de la doctrina en la que se considera como un

delito perfecto e independiente a la estafa informática, advertiremos que esta

postura doctrinaria sostiene que si bien el fin del delincuente, es un fin

defraudatorio, y para ello el delincuente se vale de cualquier medio, hace la gran

diferencia de que el medio utilizado es un medio informático, en donde en la

mayoría de los negocios jurídicos y económicos que se celebran existe una

relación de marcada y determinante superioridad, ya que el soporte informático, se

abastece de redes que en determinadas ocasiones tienen un respaldo mundial,

que los deja en una situación de supremacía y dominio de las acciones, lo que

desvirtúa la igualdad en la negociaciones. Pero en el punto que se hace hincapié

es en la casi total desinformación y la ausencia de conocimientos necesarios para

tomar los recaudos y las medidas precautorias tendientes a asegurar la integridad

de su propio patrimonio. De modo tal que la desinformación es el elemento clave

utilizado por los delincuentes, ya que en determinadas ocasiones, es de tal

envergadura, que resulta repugnante para la justicia el aprovechamiento de la

víctima por parte del delincuente.

Respecto a éste punto, mi criterio es que se debe tener cuidado con la

utilización que se le da al término ―Desinformación o Desconocimiento‖,ya que

Page 76: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

64

entraría el interrogante planteado acerca si se configura el delito cometido contra

una persona que tiene grandes conocimientos en informática. Pero en lo que

atañe a la clasificación autónoma de esta forma defraudadora, se comparta el

criterio de la segunda posición doctrinaria, lo que encuadra en una defraudación

especial, ya que se cometió con un método particular y especial.

La jurista española Docta. Mauro nos habla acerca del phishing y dice: ―Una

de las cosas que proporciona la informática es poder realizar muchas tareas sin

moverse de casa o la oficina. Esto supone que ya no existe un contacto directo

entre las personas para acometer determinadas faenas. Como consecuencia de

ello se ha producido un gran cambio en el mundo empresarial y de negocios, y,

entre otras cosas, se han abierto nuevas perspectivas de consumo mediante el

uso de internet‖.

Todos los que navegamos por internet, conocemos que se venden cientos

de productos, de diferentes marcas y modelos a través de la red, el ciberespacio

se ha convertido en un nuevo sector a tener en cuenta para las empresas; lo cual

es muy lógico, pues se ahorran muchos costos y amplían su potencial de

mercado, por ejemplo, imagínese los costos que una empresa puede tener para

establecer una sucursal en otra provincia, y ahora piense en los costos que puede

tener una empresa creando su propia página electrónica, con catálogos de su

productos o servicios, descripción de los mismos, precio, atención al cliente por

correo electrónico, etc. (imagínese si lo que queremos es establecer una simple

sucursal en otro país).

Lógicamente todo depende del tipo de empresa de que se trate y del

producto o servicio que venda, pero esta reflexión nos sirve para pensar en la

importancia de la red para muchas empresas.

Como un dicho que todo monte no es orégano, y nos podemos encontrar

con que la supuesta empresa nos manda productos que no son, no podemos

reclamar directamente porque no sabemos dónde se ubica la empresa o

simplemente hemos hecho un pago con la tarjeta de crédito y no nos han dado el

Page 77: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

65

servicio o producto; todo esto afecta al consumidor, pero las empresas también

pueden ser objeto en este comercio de una estafa, piénsese en dar número de

tarjetas de crédito falsas pero que el robot acepta como válidas (conocido en el

mundo de internet como ―carding‖), etc. Con todo esto vemos que tanto empresas

como consumidores pueden ser estafados usando medios informáticos, por

supuesto estos sólo son unos ejemplos relativos a la red, pero también se pueden

dar otros casos.

Como nos podremos dar cuenta si realizamos un pequeño análisis tanto de

los delitos de estafa como de los delitos informáticos regulados dentro del

ordenamiento jurídico penal vigente guatemalteco; el delito de estafa informática

no está regulada; veamos: según los Artículos 263 al 271 del Código Penal

Decreto 17-73 del Congreso de la República.

Delitos de estafa

1.- Estafa Propia;

2.- Estafa Mediante Destrucción de Cosa Propia;

3.- Estafa Mediante Lesión;

4.- Estafa en la Entrega de Bienes;

5.- Estafa Mediante Cheque;

6.- Estafa de Fluidos;

7. Defraudación en Consumos; y

8. Estafa Mediante Informaciones Contables.

Delitos Informáticos según los Artículos del 274 al 274 H del Código Penal

Decreto 17-73 del Congreso de la República de Guatemala:

1.- Violación al Derecho de Autor y Derechos Conexos;

2.- Destrucción de Registros Informáticos;

3.- Alteración de Programas;

4.- Reproducción de Instrucciones o programas de Computación;

5.- Registros Prohibidos;

6.- Manipulación de Información;

Page 78: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

66

7.- Uso de Información; y

8.- Programas Destructivos.

Atendiendo a los delitos tipificados dentro del ordenamiento jurídico penal

vigente en Guatemala, considero que es indispensable tipificar el delito de estafa

informática (phishing) ya que, en definitiva, con la ayuda de las nuevas

tecnologías, aparecen nuevos delitos y nuevas formas de comisión de delitos.

Ante esto el legislador no se puede quedar de brazos cruzados y no regular este

aspecto de la informática, y así ha sido. Un ejemplo claro de esto es la

introducción de la estafa informática en el Código Penal, que no es otra cosa que

una estafa cometida usando medios informáticos; y así debería de regularse

endicho texto legal:

En España ya fue considerado al establecer en su Código Penal en el Art.

248. 2. Lo siguiente ―También se consideran reos de estafa los que, con ánimo de

lucro, y valiéndose de alguna manipulación informática o artificio semejante

consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio

de tercero‖ en contraposición y tomando en cuenta el Código Penal Guatemalteco

regular una nueva forma de delito como la sería la estafa informática y lograr

enmarcar dentro de este algunos delitos que no pueden seguir encajando dentro

del concepto tradicional de ―estafa‖, decir todas aquellas conductas defraudadoras

llevadas a cabo mediante manipulaciones informáticas (computer-fraud) o estafas

informáticas. Con este se da cobertura a todas aquellas actuaciones delictivas que

no tenían cabida en el Código Penal.

Este artículo es la mayor novedad del Código Penal Español, respecto de la

estafa. Con este artículo se les equipará con el resto de naciones de su entorno

cultural y social; pero además cubre la laguna legal que existía con anterioridad a

este artículo, pues la informática, las telecomunicaciones, la tecnología, etc.,

avanza a pasos agigantados, y muchas veces el Derecho no reacciona a tiempo

para regular las nuevas situaciones que se dan cada vez que hay un avance

tecnológico.

Page 79: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

67

El Artículo 263 Código Penal de Guatemala está regulando una estafa

normal y corriente, por lo cual deberíamos establecer la estafa informática

(phishing) y nos daríamos cuenta que aquí no se engaña, ya que a una máquina

no se le puede engañar, esto sólo se puede hacer a los humanos. Obviamente

como en cualquier otra estafa de haber un ánimo de lucro, la transferencia no

consentida de cualquier activo patrimonial, y el perjuicio de un tercero.

El ánimo de lucro ha de ser entendido como la intención de obtener un

enriquecimiento patrimonial correlativo al perjuicio ocasionado. Este ánimo de

lucro constituye un elemento subjetivo del tipo, y su ausencia hace que la

conducta realizada sea atípica, y por tanto impune.

Para que se dé la estafa ha de haber una transferencia no consentida de un

activo patrimonial, en forma de entrega, cesión o prestación de la cosa, derecho o

servicio.

Por último, ha de existir un perjuicio para un tercero, que es la diferencia de

valor entre lo que se atribuye a otro y lo que se recibe (si es que se recibe): si la

contraprestación es de igual valor que la prestación otorgada, no hay delito,

aunque pueda haber un perjuicio indemnizable por la vía civil; y si la

contraprestación es de menor valor, puede haber un delito de estafa, aunque no

haya civilmente perjuicio alguno.

El concepto ―manipulación informática‖ es una alteración o modificación de

datos, ya sea suprimiéndolos, introduciendo datos nuevos y falsos, colocar datos

en distinto momento o lugar, variar las instrucciones de elaboración, etc.

Con todo la anterior podemos definir la estafa informática (phishing)como la

―manipulación o alteración del proceso de elaboración electrónica de cualquier

clase y en cualquier momento de éste, realizada con ánimo de lucro y causando

perjuicio económico a un tercero‖.

Se diferencia en las estafas informáticas de las cometidas dentro del

sistema y las cometidas fuera del sistema. Las primeras son las manipulaciones

realizadas directamente sobre el sistema operativo, y no existe ningún engaño ni

Page 80: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

68

error sobre un ser humano. Las estafas cometidas fuera del sistema, son las

manipulaciones de datos hechas antes, durante o después de la elaboración de

los programas, siendo éstas las causantes del engaño que determina de

disposición patrimonial.

En Guatemala está regulado únicamente el delito informático pero

considero importante que no solo se regule lo relacionado a la destrucción de

registros informáticos, alteración de programas, reproducción de instrucciones o

programas de computación, registros prohibidos, manipulación de información,uso

de información, programas destructivos. Así mismo está regulada la estafa pero la

estafa genérica. (Art. 264 al 274 G del C.P.)

No obstante como nos podremos dar cuenta en el análisis de otras

legislaciones se considera que la estafa informática es importante y necesaria

para poder determinar un tipo penal más exacto al momento de la comisión de un

hecho delictivo realizado con la ayuda de medios informáticos.

6.10. Legislación comparada

Se ha dicho que algunos casos de abusos relacionados con la informática

deben ser combatidos con medidas jurídicos-penales. No obstante, para conocer

ciertos comportamientos merecedores de pena con los medios del Derecho Penal

tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en

buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son

insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar

medidas legislativas. En los estados industriales de occidente existe un amplio

consenso sobre estas valoraciones, que se reflejan en las reformas legales de los

últimos diez años.

Pocos son los países que disponen de una legislación adecuada para

enfrentarse con el problema sobre el particular, sin embargo con el objeto de que

Page 81: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

69

se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se

presenta los siguientes casos particulares:84

a. Alemania

En Alemania, para hacer frente a la delincuencia relacionada con la

informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda

Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se

contemplan los siguientes delitos:Espionaje de datos (202 a), Estafa Cibernética

(263 a), Falsificación de datos probatorio (269) junto a modificaciones

complementarias del resto de falsedades documentales como el engaño en el

tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de

documentos falsos (270, 271, 273), Alteración de datos (303 a) es ilícito cancelar,

inutilizar o alterar datos inclusive la tentativa es punible.

Sabotaje informático (303 b), destrucción de elaboración de datos de especial

significado por medio de destrucción, deterioro, inutilización, eliminación o

alteración de un sistema de datos, también es punible la tentativa.

Utilización abusiva de cheques o tarjetas de crédito (266 b)

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo

penal tuvo como dificultad principal el hallar un equivalente análogo al triple

requisito de acción engañosa, causación del error y disposición patrimonial, en el

engaño del computador, así como en garantizar las posibilidades de control de la

nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que

se comete consiste en influir en el resultado de una elaboración de datos por

medio de una realización incorrecta del programa, a través de la utilización de

datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o

a través de una intervención ilícita.

84

Merino Grau, Felipe. Op. Cit. Página 278.

Page 82: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

70

Sobre el particular, cabe mencionar que esta solución en forma

parcialmente abreviada fue también adoptada en los Países Escandinavos y en

Austria.

En opinión de estudiosos de la materia, los legisladores alemanes han

introducido un número relativamente alto de nuevos preceptos penales, pero no ha

llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha

renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de

computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de

procesos de datos, aunque tengan lugar de forma cualificada.

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos

preceptos penales para la represión de la llamada criminalidad informática el

gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas

dificultades para la aplicación del derecho penal tradicional a comportamientos

dañosos en los que desempeña un papel esencial la introducción del proceso

electrónico de datos, así como acerca de qué bienes jurídicos merecedores de

protección penal resultaban así lesionados.

Fue entonces cuando se comprobó que, por una parte, en la medida en que

las instalaciones de tratamiento electrónico de datos son utilizadas para la

comisión de hechos delictivos, en especial en el ámbito económico, pueden

conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen

un nuevo modus operandi, que no ofrece problemas para la aplicación de

determinados tipos.

Por otra parte, sin embargo, la protección fragmentaria de determinados

bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos

suficientemente por el derecho vigente contra nuevas formas de agresión que

pasan por la utilización abusiva de instalaciones informáticas.

En otro orden de ideas, las diversas formas de aparición de la criminalidad

informática propician además, la aparición de nuevas lesiones de bienes jurídicos

merecedoras de pena, en especial en la medida en que el objeto de la acción

Page 83: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

71

puedan ser datos almacenados o transmitidos o se trate del daño a sistemas

informáticos. El tipo de daños que protege cosas corporales contra menoscabos

de su sustancia o su función de alteraciones de su forma de aparición.

b. Austria

Ley de reforma del Código Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos:

Destrucción de datos (126). En este artículo se regulan no sólo los datos

personales sino también los no personales y los programas.

Estafa Informática (148). En este artículo se sanciona a aquellos que con

dolo causen perjuicio patrimonial a un tercero influyendo en el resultado de una

elaboración de datos automáticas a través de la confección del programa, por la

introducción, cancelación o alteración de datos o por actuar sobre el curso del

procesamiento de datos. Además contempla sanciones para quienes cometen

este hecho utilizando su profesión.

c. Francia

Ley número 88-19 de 5 de enero de 1998 sobre el fraude informático.

Acceso Fraudulento a un sistema de elaboración de datos (462-2). En este

artículo se sanciona tanto el acceso al sistema como la que se mantengan en él y

aumenta la sanción correspondiente si de ese acceso resulta la supresión o

modificación de los contenidos en el sistema o resulta la alteración del

funcionamiento del sistema.

Sabotaje informático (462-3). En este artículo se sanciona a quien impida o

falsee el funcionamiento de un sistema de tratamiento automático de datos.

Destrucción de datos (462-4). En este artículo se sanciona a quien

intencionadamente y con menosprecio de los derechos de los demás introduzca

Page 84: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

72

datos en un sistema de tratamiento automático de datos o suprima o modifique los

datos que este contiene o los modos de tratamiento o de transmisión.

Falsificación de documentos informatizados (462-5).- En este artículo se

sanciona a quien de cualquier modo falsifique documentos informatizados con

intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6). En este artículo se

sanciona a quien conscientemente haga uso de documentos falsos haciendo

referencia al Artículo 462-5.

d. Gran Bretaña

Debido a un caso de hacking en 1991, comenzó a regir en este país la

Computer Misuse Act(Ley de Abusos Informáticos). Mediante esta ley el intento,

exitoso o no, de alterar datos informáticos es penado con hasta cinco años de

prisión o multas.

Esta ley tiene un aparato que específica la modificación de datos sin

autorización. Los virus están incluidos en esa categoría.

El liberar un virus tiene penas desde un mes a cinco años, dependiendo del

daño que causen.

e. Holanda

El 1 de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en

la cual se penaliza el hacking, el preacking (utilización de servicios de

telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería

social (arte de convencer a la gente de entregar información que en circunstancias

normales no entregaría), y la distribución de virus.

La distribución de virus está penada de distinta forma si se escaparon por

error o si fueron liberados para causar daño.

Page 85: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

73

Si se demuestra que el virus se escapó por error, la pena no superará el

mes de prisión; pero, si se comprueba que fueron liberados con la intención de

causar daño, la pena puede llegar hasta los cuatros años de prisión.

f. España

En el Nuevo Código Penal de España, el Artículo 263 establece que el que

causare daños en propiedad ajena. En tanto, el Artículo (264-2) establece que se

aplicará la pena de prisión de uno a tres años y multa…. A quien por cualquier

medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,

programas o documentos electrónicos ajenos contenidos en redes, soportes o

sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta

categoría delictual (Violación de secretos (Espionaje), Divulgación), aplicando

pena de prisión y multa, agravándolas cuando existe una intención dolosa y

cuando el hecho es cometido por parte de funcionarios públicos se penaliza con

inhabilitación.

En materia de estafas electrónicas, el nuevo Código Penal de España, en

su Artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna

manipulación informática, sin detallar las penas a aplicar en el caso de la comisión

de delito. Luego de la modificación del Código Penal del año 1995 se estableció

también el delito de estafa cibernética, considerado como la más grande mejora

que se halla hecho al código penal vigente español en los últimos años, ya que no

podían seguir tipificando el delito de estafa cibernética dentro de la estafa

genérica.

g. Chile

Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos

Informáticos, la cual entró en vigencia el 7 de junio de 1993.

Page 86: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

74

Según esta ley, la destrucción o inutilización de los datos contenidos dentro

de una computadora es castigada con penas desde un año y medio a cinco años

de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

Esta ley prevé en el Art. 1, el tipo legal vigente de una conducta maliciosa

tendiente a la destrucción o inutilización de un sistema de tratamiento de

información o de sus partes componentes o que dicha conducta impida,

obstaculice o modifique su funcionamiento. En tanto el Art. 3 tipifica la conducta

maliciosa que altere, dañe o destruya los datos contenidos en un sistema de

tratamiento de información. Al mismo tiempo también establece lo relativo a la

estafa y fraude informático.

6.11.Objeto del delito de phishing

Desde el punto de vista jurídico y desde el punto de vista material. El objeto

jurídico del phishing sigue siendo predominante en la mayoría de las otras

legislaciones, estima como objeto jurídico de todo delito, el bien o interés jurídico

que el hecho delictuoso hiere o amenaza, y que la ley penal protege de un modo

abstracto y concreto. De acuerdo con este criterio el bien jurídico genéricamente

protegido por la categoría de delito que, bajo el nombre de delitos contra la

propiedad, determinado por el Código Penal, Decreto No. 17-73 del Congreso de

la República de Guatemala. Sin embargo, hay que observar, como antes se ha

dicho, que más adecuado para esa designación genérica, es la de patrimonio en

lugar de propiedad, considerando como tal todos los bienes de una persona,

incluyendo las cosas y los derechos susceptibles de tener valor económico.

Por consiguiente, el dinero, los objetos y cualquier otra cosa mueble, el

apoderamiento de dinero por la transferencia electrónica, constituyen el objeto

material sobre el que puede recaer el delito denominado estafa informática.

Page 87: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

75

6.12. Sujetos del delito de phishing

a. El sujeto activo

En general, el sujeto activo o agente de un delito, es la persona natural que

lo perpetra. En el caso para cometer esta modalidad delictivael sujeto activo utiliza

como herramienta dual, tanto a los computadores como a los programas de

computación para manipular las distintas etapas de procesamiento y tratamiento

informático desde el simple retiro o modificación del texto sobre información de los

productos o servicios hasta la burla de los cortafuegos o firewalls. De perturbarse

la uniforme combinación de alguno de estos elementos: la programación, las

bases de datos, los distintos métodos de pago y las reglas de negocios.

b. El sujeto pasivo

Los compradores, titulares del bien interés jurídico tutelado por la ley, y que

son agredidos por el agente, el interés violado por el phishing quien tiene derecho

a la restitución, el titular de ese derecho será siempre el sujeto pasivo.

6.12. Exposición de motivos que fundamentan la regulación del phishing

En Guatemala, como nos podemos dar cuenta, es muy frecuente que las

personas adquieran bienes a través de internet siendo esencial regular dicha

actividad en el Código Penal a fin de proteger a las personas que utilizan este

tipode servicio para brindarles protección patrimonial y por ende del Derecho de

Propiedad, consagrado en la Constitución Política de la República de Guatemala.

Es conocimiento de todos, que la tecnología ha avanzado por lo cual, es

necesario, crear tipos penales que regulen las conductas humanas derivadas del

uso del ciber-espacio, a fin de frenar dichas delincuencias que cada día es más

frecuente en el mundo actual globalizado.

Page 88: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

76

6.13.Procedimiento legal para su aplicación

Hablando referente al delito de phishing (estafa informática) para que se

regule en el ordenamiento jurídico penal debe llevarse a cabo el procedimiento

legislativo, en virtud que solo los Diputados al Congreso de la República por

mandato de la Constitución Política de la República tienen la facultad de emitir

leyes y además iniciativas de ley.

Para la formación de las leyes tienen iniciativa los diputados al Congreso, el

Organismo Ejecutivo, la Corte Suprema de Justicia, la Universidad de San Carlos

de Guatemala y el Tribunal Supremo Electoral.

Para su trámite un proyecto de ley, en este caso concreto sería adicionar el

delito de estafa informática en el ordenamiento jurídico penal sustantivo

guatemalteco, se observará el procedimiento que prescribe la ley conforme a lo

siguiente:

a. Presentación del proyecto de ley

Presentado para su trámite un proyecto de ley, en este caso en adicionar el

de estafa informática la ley penal, se procederá a la discusión.

b. Discusión

Luego los Diputados al Congreso de la República procederán a entrar en

discusión en adicionar el delito de estafa informática por lo menos en 3 sesiones

celebradas en distintos días.

c. Aprobación

Luego de discutir el proyecto de ley, proceden los Diputados al Congreso de

la República a la aprobación y se realiza la votación en el cual se necesita la

mayoría calificada que consiste en las dos terceras partes del número de

diputados que equivale a 105 votos favorables, que necesitaría en su caso para

adicionar el delito de estafa informática en el Código Penal Guatemalteco.

Page 89: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

77

d. La Junta Directiva remite el Decreto al Organismo Ejecutivo

Luego de votar favorablemente los diputados al Congreso procede por

medio de la Junta Directiva del Congreso de la República a remitir el Decreto

debidamente aprobado por el Congreso en un plazo no mayor de diez días.

e. Sanción

Recibido el Decreto en el Organismo Ejecutivo, se procede en la aceptación

que el Presidente de la República realiza de un decreto aprobado por el Congreso

de la República, para que se convierta en ley de observancia obligatoria. En este

caso el Decreto aprobado por el Congreso de la República en el cual indique que

se adicione el delito de estafa informática en la Legislación Penal Sustantiva, es

aceptado por el Presidente de la República para que tenga observancia obligatoria

y general.

f. Promulgación

Luego el Presidente de la República procede en acto solemne, en el cual

indica y ordena que se publique el Decreto donde indica adicionar el delito de

estafa informática en la ley penal, y que sea de observancia obligatoria para toda

la población.

g. Publicación

Luego de realizada la promulgación, se procede a la publicación en el Diario

Oficial y en el Diario Oficial de Centro América, Tipografía Nacional, y en el

Ministerio de Gobernación.

h. Vacatio legis

Aquí se aplica el transcurso de tiempo entre la publicación íntegra de la ley

y su vigencia, con el objeto para que la población conozca del Decreto por un

plazo normal de ocho días.

Page 90: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

78

i. Vigencia

Finalmente el Decreto se vuelve de observancia obligatoria, transcurrido el

vacatio legis.

Finalizando todo el procedimiento legislativo, el delito de estafa informática

nace la vida legal, generando con ello un control viable y jurisdiccional.

Page 91: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

79

CONCLUSIONES

1.- Guatemala, es un país que en la actualidad no ha regulado en su ordenamiento

jurídico penal sustantivo el delito de phishing, situación que trae consigo muchos

vacíos legales en la práctica que es difícil de sustentar.

2.- Los delitos informáticos de nueva generación son delitos que directamente va

dirigidos causar daño a la persona a diferencia de los delitos informáticos de

primera generación que son conductas dirigidas a causar daños a la computadora.

3.- El phishing es un delito informático de nueva generación que tiene como

fundamental característica la difícil comprobación e investigación, situación que

hace dificultoso para nuestro país, por la ausencia de personal capacitado

responsable para llegar al paradero del sujeto activo o agente de este delito

moderno.

4.- Por la tecnología utilizada en el delito de phishing se puede cometer de forma

extraterritorial (fuera del país), siendo un problema más que el país debe resolver.

5.- El phishing es un delito que se basa de la manipulación informática mientras la

estafa común regulada en la legislación penal se basa del ardid o el engaño,

siendo ambos delitos diferentes, situación que en Guatemala trae consigo

problemas jurídicos al momento de aplicar la estafa común cuando se comete un

phishing.

6.- En la actualidad conforme al desarrollo del internet y de la programación, el

internet permite dar soporte para la comisión de otros tipos de delitos; como el

phishing, hacking, carding, hurto informático, y la refinación de la delincuencia

tradicional utilizando la informática para cometer delitos tradicionales tales como:

extorsión, chantaje, pánico financiero, y actividades delictivas graves como, el

narcotráfico, el terrorismo y la venta por internet de armas y otros artículos de

ilícito comercio.

7.- Se tiene como comprobada la hipótesis planteada en la presente investigación,

ya que la falta de regulación del phishing como delito encuadrado en las estafas

79

Page 92: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

80

ha provocado una falta de seguridad jurídica en los cibernautas y por ende

lesionando el patrimonio de los mismos.

Page 93: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

81

RECOMENDACIONES

1.- Que el Organismo Legislativo con base en las facultades que le confiere la ley

en el Artículo 171 inciso ―a‖ de la Constitución Política de la República de

Guatemala proceda a incorporar el tipo penal de phishing en el ordenamiento

jurídico penal guatemalteco, así mismo estableciendo un tipo penal exacto y

sanción justa al autor del delito de estafa informática.

2.- Guatemala regulada únicamente los delitos informáticos de primera

generación, en el cual surge necesario reformar y adecuar la legislación sustantiva

penal en materia de delitos informáticos de nueva generación

3.- Que el Estado de Guatemala, a través de sus instituciones responsables de la

política criminal, implemente personal capacitado en informática con el objeto de

investigar y así mismo tener un conocimiento exacto en la investigación en las

distintas técnicas y maniobras que utilizan los ciber-criminales.

4.- Por la tecnología que se utiliza en el delito de phishingimplica la dificultad de

poder contra-restar dicha maniobra delictiva lo que implica la necesidad de educar

a las personas con el fin de evitar dicho delito.

5.- En la actualidad en nuestra legislación penal vigente, no se castiga la

manipulación informática, recomendándose que se regula dicho elemento, para

que no existan vacíos legales, al momento de cometerse un phishing, y evitando la

penosa situación de encuadrar la estafa informática en el delito de estafa común

regulada en la ley penal.

6.- Se recomienda, que ante la ola de criminalidad que se desarrolla en el internet,

que el Ministerio Público proceda a la creación de una fiscalía de delitos

informáticos, que se dedique a la investigación de estos delitos.

7.- Para evitar que el patrimonio de las personas sea lesionado en medios

informáticos se hace necesario la regulación del phishing como un delito de estafa

moderna en el Código Penal, Decreto 17-73, del Congreso de la República de

Guatemala.

81

Page 94: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

82

ANEXOS

82

Page 95: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

83

ANEXO A

PROPUESTA DE PROYECTO DE REFORMAS AL CODIGO PENAL

GUATEMALTECO DECRETO No. 17-73, EN CUANTO A INTRODUCIR UN

NUEVO TIPO PENAL RELACIONADO CON LA ESTAFA INFORMÁTICA

(PHISHING)

DECRETO NÚMERO____-2013

CONSIDERANDO

Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la

realización del bien común, así como es deber garantizarle a los habitantes de la

República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la

persona.

CONSIDERANDO:

Que ha proliferado la práctica de la estafa informática en Guatemala, perjudicando

el Estado de Derecho en el país, en virtud que transgrede las garantías mínimas

que el Estado de Guatemala garantiza a los habitantes de la República.

CONSIDERANDO:

Que se hace necesaria la tipificación de la estafa informática, como delito en el

ordenamiento penal guatemalteco para que se erradique y se evite la práctica de

tal fenómeno delictivo, castigando a las personas que cometen este tipo de

hechos.

POR TANTO.

En ejercicio de las atribuciones que confiere el Artículo 171 inciso a) de la

Constitución Política de la República de Guatemala,

La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la

República;

Artículo 1. Se adiciona el Artículo 274 inciso H, el cual queda así:

Artículo 274 H. Estafa informática.Comete delito de estafa informática todo

aquel que, a través del uso indebido de medios informáticos, valiéndose de

Page 96: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

84

cualquier manipulación en sistemas o cualquiera de sus componentes, o en la

data o información con ellos contenida, consiga insertar instrucciones falsas o

fraudulentas, que produzcan engaño o ardid, induzca a error, a una persona,

obteniendo un provecho injusto en perjuicio ajeno, será penado con prisión de tres

a siete años y multa de mil a diez mil quetzales.

Si la estafa se realiza en contra del Estado o alguna dependencia u

organismo del mismo; la pena se aumentará en dos terceras partes.

Artículo 2. El presente Decreto entrará en vigencia ochos días después de su

publicación, en el Diario Oficial.

PRESIDENTE

SECRETARIO SECRETARIO

Page 97: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

85

ANEXO B

MODELO DE CUESTIONARIO

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

CENTRO UNIVERSITARIO DE JUTIAPA

OBJETIVO: Explorar opiniones respecto de la legislación penal vigente, la

tipificación y cometimiento del phishing como una estafa moderna.

I IDENTIFICACIÓN:

1) SEXO a) Femenino

b) Masculino.

2) EDAD a) 18 - 22 años

b) 23 – 27 ―

c) 28 – 32 ―

d) 33 –37 ―

e) 38 –42 ―

f) 43 ó más.-

3) NIVEL EDUCATIVO.

a) Educación básica

b) Técnico

c) Universitario

d) Post- grado

4) OCUPACIÓN.____________________________________________________

Page 98: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

86

II) CONOCIMIENTOS ESPECIALES.-

5) ¿TIENE CONOCIMIENTO DEL USO Y MANEJO DE PROGRAMAS

COMPUTACIONALES?

a) SÍ

b) NO.

6) ¿EN CASO DE SER AFIRMATIVA SU RESPUESTA, COMO CONSIDERA SU

CONOCIMIENTO Y MANEJO?

a) AVANZADO

b) INTERMEDIO

c) BAJO

d) DESCONOCE

7) ¿CUALES SON LOS USOS MÁS FRECUENTES DE LA COMPUTADORA AL

MANEJAR DATOS DE NATURALEZA ECONOMICA?

a)________________________________________________________________

b)______________________________________________________________

c)______________________________________________________________

8) ¿CONSIDERA USTED QUE LA COMPUTADORA PUEDE UTILIZARSE PARA

ACTOS ILEGALES?

a) SÍ

b) NO

c) NO SABE

Page 99: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

87

9) ¿SI SU RESPUESTA ES AFIRMATIVA, MENCIONE TRES ACTOS QUE

USTED CONSIDERA ILEGALES?

a) ____________________________________________________________

b) ____________________________________________________________

c) ____________________________________________________________

10) ¿COMO SE COMETEN LOS ACTOS ILEGALES QUE USTED HA

MENCIONADO ANTERIORMENTE, UTILIZANDO LAS COMPUTADORAS?

a)______________________________________________________________

b)______________________________________________________________

c)______________________________________________________________

11) ¿A QUIENES AFECTAN LOS ACTOS ILEGALES?

a) AL ESTADO

b) LA SOCIEDAD

c) LOS INDIVIDUOS

d) TODOS LOS ANTERIORES

e) NO SABE

f) NO AFECTA A NADIE.

12) LOS COMPORTAMIENTOS ILEGALES REALIZADOS POR

COMPUTADORA, QUE DERECHOS DE LAS PERSONAS AFECTAN

a) EL PATRIMONIO

b) EL HONOR

c) LA INTIMIDAD

13) TIENE CONOCIMIENTO SI LOS ACTOS ILEGALES COMETIDOS POR

MEDIO DE COMPUTADORA ESTÁN LEGALMENTE REGULADOS.

a) SÍ

b) NO.

Page 100: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

88

14) EN CASO DE SER AFIRMATIVA SU RESPUESTA ¿QUÉ LEY ES

APLICABLE?

a) PENAL.

b) CIVIL

c) LABORAL

d) MERCANTIL

e) NO SABE.

II PARTE: DIRIGIDA A FUNCIONARIOS JUDICIALES Y ABOGADOS.-

15) ¿ANTE LA FALTA DE LEGISLACIÓN PERTINENTE, QUE DEBERÌA HACER

EL ESTADO PARA PREVENIR EL DELITO DE ESTAFA INFORMÁTICA

(PHISHING)?

Explique___________________________________________________________

__________________________________________________________________

__________________________________________________________________

16) ANTE LA CARENCIA DE REGULACIÓN ESPECIFICA SOBRE DEL DELITO

DE ESTAFA INFORMÁTICA ¿CÓMO RESUELVE LOS CASOS SIMILARES LA

ADMINISTRACIÓN DE JUSTICIA?

Explique___________________________________________________________

__________________________________________________________________

17) ¿ANTE LA CARENCIA DE LEYES ESPECIFICAS, QUE CREE USTED

PERTINENTE?

a) INCORPORAR NUEVOS TIPOS PENALES.

b) CREAR UNA LEY ESPECIAL

c) NINGUNA DE LAS ANTERIORES

Page 101: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

89

ANEXO C

RESULTADOS DE LA INVESTIGACIÓN CUANTITATIVA

CUADRO No. 1

SEXO Y EDAD DE LA POBLACIÓN ENCUESTADA

EDAD

SEXO TOTAL

MASCULINO FEMENINO

Jueces Abogados Técnicos Jueces Abogados Técnicos P %

18 – 22 5 5 16.66

23 – 27 2 1 3 6.66

28 – 32 1 1 2 3.33

33 – 37 6 1 4 11 43.33

38 – 42 5 1 5 16.66

43 o más 3 4 13.30

TOTAL 8 8 6 2 4 2 30 100.00

Fuente : Preguntas No. 1 y 2

La población estudiada, suman un total de treinta personas, de las cuales

10 ejercen la judicatura (8 hombres y 2 mujeres), 12 son Abogados (8 hombres y 4

mujeres) y 8 se dedican a ofertar sus servicios laborales en el área de la

computación (6 hombres y 2 mujeres). Al observar estos datos con perspectiva de

género, se confirma que en la judicatura, la abogacía y en el área técnica, son

campos laborales que privilegia el desempeño profesional a los hombres. La edad

que destaca en la población estudiada se ubica entre los treinta y tres y treinta y

siete años (43.33%). Se incluye en la categoría de adultos a personas cuyas

edades oscilan entre los 28 a 42 años de edad. Los diez restantes: 6 son

población joven (18-27 años) y cuatro personas que tienen 43 o más años.

Page 102: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

90

CUADRO No. 2

NIVEL EDUCATIVO DE LA POBLACIÓN ENCUESTADA

NIVEL EDUCATIVO P %

Educación Básica -- --

Técnico 5 16.67

Universitario 22 73.33

Post – Grado 3 10.00

TOTAL 30 100.00

Fuente : Preguntas No. 3

Uno de los requisitos indispensables para que las personas participaran en

esta investigación, fue que tuvieran un nivel técnico que sustentara el

conocimiento sobre computación; y otra población profesional en Ciencias

Jurídicas. En ese sentido cinco personas son Técnicos en Informática que

representan el 16.67%; el 73.33% presentan un nivel de educación universitaria;

que generalmente son los especialistas en el área de Derecho; y solamente tres

personas participantes han obtenido un post – grado, representando el 10% del

total de la población encuestada.

De tal manera que, la información de los profesionales en Derecho y

Computación, se convierten en idóneos para los datos respecto al ilícito

cibernético.

Page 103: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

91

CUADRO No. 3

OCUPACIÓN DE LA POBLACIÓN ENCUESTADA

OCUPACIÓN P %

Juez 10 33.33

Abogado 12 40.00

Programador 8 26.67

TOTAL 30 100.00

Fuente : Pregunta No. 4

En su mayoría la población encuestada son abogados que representa el

40%, jueces representando un 33.33%, dentro de éstos se encuentra: Jueces de

Paz, Instancia y Sentencia del Departamento de Jutiapa, el 26.67% lo representan

los programadores de diferentes centros computacionales de la misma zona.

Page 104: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

92

CUADRO No. 4

CONOCIMIENTO Y MANEJO DE PROGRAMAS COMPUTACIONALES POR

PARTE DE LAS PERSONAS ENCUESTADAS

CONOCIMIENTO

OPINIÓN TOTAL

SÍ NO

P % P % P %

Avanzado 3 10.00 3 10.00

Intermedio 12 40.00 12 40.00

Bajo 12 40.00 12 40.00

Desconocimiento -- -- 3 10.00 3 10.00

TOTAL 27 90.00 3 3 30 100.00

Fuente : Preguntas No. 5 y 6

La población encuestada, muestra una comprensión de los programas

computacionales, así un 40% tiene una habilidad intermedia en el manejo de los

mismos, frente a otro porcentaje igual que posee un mínimo de entendimiento. En

ese sentido solamente un 10% ignora el uso y manejo de programas

computacionales.

El uso de la computadora cada día se vuelve necesario como producto de

la modernización, pues ello implica mayor agilidad y ahorro de tiempo y por ello

mayores oportunidades. En ese sentido las personas se han visto en la necesidad

de poder utilizar programas computacionales para suplir sus necesidades.

Page 105: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

93

CUADRO No. 5

LOS USOS MÁS FRECUENTES DE LA COMPUTADORA AL MANEJAR

DATOS DE NATURALEZA ECONÓMICA

USO DE LA

COMPUTADORA P %

Consultas 5 5.56

Contabilidad y

Administración 11 12.22

Compras 33 36.67

Internet 9 10.00

Ordenadores 9 10.00

Transacciones Bancarias 11 12.22

Otros 8 8.89

No responde 7 7.78

TOTAL 90 100.00

Fuente : Pregunta No. 7

Los usos de la computadora que a consideración de la población

encuestada, son más comunes, están en: un porcentaje del 36.67% para realizar

compras, un 12.22% manifestó que la computadora puede usarse para realizar

transacciones bancarias, un 10% opinó que el Internet es bastante utilizado, otro

porcentaje igual mencionó que puede utilizarse para ordenar datos como por

ejemplo: realizando inventarios, y la comparación de datos. En un porcentaje

menor se encuentran otros usos, como por ejemplo: contabilidad, administración

entre otras y un 7.78% no brindó ninguna respuesta.

Page 106: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

94

CUADRO No. 6

ACTOS QUE LA POBLACIÓN CONSIDERA COMO ILEGALES REALIZADOS

POR MEDIO DE COMPUTADORAS

ACTOS ILEGALES

OPINIÓN

DESCONOCE

SÍ NO

P P P

Falsificación 19

Pornografía 9

Acceso Ilegal 3

Defraudación 21

Calumnias 5

Difamación 3

Propagación de virus 9

Extorsión 3

Otros 4

No responde 10 3

Desconoce 1

TOTAL 86 3 1

Fuente : Preguntas No. 8 y 9

En el marco reglamentario, existen actos que son considerados como

ilegales, cuando vulneran normas jurídicas ya establecidas, o bien porque riñen

contra los principios legalmente aceptados por cada uno de los miembros de la

sociedad.

Desde este enfoque una frecuencia de 19 personas opinó que por medio de

la computadora se cometen actos ilícitos como la falsificación, entendido dentro de

Page 107: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

95

esta categoría, la falsificación de documentos, la piratería de software, de CD

entre otros, delitos que en la actualidad la ley sustantiva, los tipifica y sanciona

específicamente en la ley sustantiva.

Otras conductas que la población estudiada considera como actos ilegales

figuran la defraudación con una frecuencia (21), el acceso ilegal (10). Mientras que

la propagación de virus y la pornografía ocupan un cuarto lugar con una frecuencia

de 9 personas.

No obstante de mencionarse varias conductas prohibidas como las

calumnias, la extorsión, la difamación, es de hacer notar que la ley penal regula

estas circunstancias, y establece una pena para sancionarlas, y evitar su

cometimiento, es decir se encuentran expresamente regulada en el Código Penal.

Page 108: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

96

CUADRO No. 7

DERECHOS VULNERADOS CON EL ILÍCITO INFORMÁTICO

DERECHOS

VULNERADOS P %

Patrimonio 8 26.66

Honor -- --

La intimidad 1 3.33

Los tres anteriores 12 40.00

Patrimonio e intimidad 6 20.00

Patrimonio y honor 1 3.33

Otros 1 3.33

No responde 1 3.33

TOTAL 30 100.00

Fuente : Pregunta No. 12

La Constitución Política de la República, reconoce derechos inalienables a

toda persona humana como son el derecho a la vida, a la integridad física y moral

a la libertad, a la propiedad y posesión; y posteriormente garantiza el derecho al

honor y a la intimidad, como derechos constitucionales, el Estado está en la

obligación de protegerlos. En esta perspectiva un 40% opinó que los derechos

más lesionados utilizando la computadora como medio de comisión, son el

patrimonio, el honor y la intimidad en su conjunto. Es decir, los tres derechos

simultáneamente. Por otra parte, un 26.66% opinó que solamente es el patrimonio

el bien jurídico transgredido, y un 20% de la población estima que es el patrimonio

y la intimidad como dualidad de derechos lacerados.

Page 109: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

97

CUADRO No. 8

OPINIÓN RESPECTO AL CONOCIMIENTO DE LEYES QUE PUEDEN

REGULAR LOS ACTOS ILEGALES COMETIDOS POR MEDIO DE

COMPUTADORAS

POR QUIÉN

REGULACIÓN TOTAL

SÍ NO

P P P

Penal 28 28

Civil

Laboral

Mercantil

Penal Mercantil

Penal Civil 1 1

No Sabe 1 1

No Responde --

TOTAL 30 -- 30

Fuente : Preguntas No. 13 y 14

La Ley Penal regula varios delitos, de los cuales la computadora es un

medio para cometerlos, de ahí que una frecuencia de 28 personas que constituyen

la mayoría de la población encuestada, manifiestan que es en el Código Penal

Decreto No. 17-73 del Congreso de la República donde deben regularse los ilícitos

cibernéticos, como en caso concreto adicionarse la estafa informática (phishing).

No obstante una persona consideran que la Ley Penal y lo Civil como

complemento una de la otra retoman este aspecto. Es de hacer notar que una

persona opino no saben qué ley es aplicable.

Page 110: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

98

CUADRO No. 9

ALTERNATIVAS QUE TIENE EL ESTADO PARA REPRIMIR EL DELITO

ESTAFA INFORMÁTICA (PHISHING)

DERECHOS

VULNERADOS P %

Reformar la Ley 28 97

Crear una nueva Ley 2 3

Capacitar -- --

No responde -- --

Otros -- --

TOTAL 30 100.00

Fuente : Pregunta No. 15

Cuando un Estado no camina el ritmo de la modernización, en cuanto a

legislar se refiere, cae en una desprotección jurídica para sus habitantes. Esta es

la situación de nuestro país, respecto a las estafas cometidas por medios

cibernéticos, que dado lo reciente de estas conductas, la legislación aún no lo

contempla con cada una de sus modalidades, encontrándose por ende mucho

vacío.

La población encuestada en un 97% opinó que una de las alternativas que

tiene el Estado para corregir dicha problemática, es reformar la ley penal en

cuanto en la introducción del tipo penal de estafa informática (phishing) como

máxima aspiración, y mientras el 3% manifestó que a corto plazo urge crear una

ley específica.

Page 111: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

99

CUADRO No. 10

FORMAS EN QUE RESUELVE LA ADMINISTRACIÓN DE JUSTICIA POR LA

FALTA DE REGULACIÓN DEL DELITO DE ESTAFA INFORMÁTICA

(PHISHING)

OPINIÓN P %

Aplica lo que se regula 4 13.35

Resuelve con deficiencia 20 68.66

Integración 1 3.33

No responde 5 14.66

Otros -- --

TOTAL 30 100.00

Fuente : Pregunta No. 16

Cuando una situación jurídica específica no está regulada la Administración

de Justicia se encuentra entre una disyuntiva de cómo resolver tal circunstancia,

pues no se han establecido los parámetros a seguir, para sancionar dichas

conductas.

Los jueces encuestados, en un 13.35% resuelve los casos de delitos

cibernéticos aplicando lo poco que la Ley regula sobre ese punto, mientras que un

68.66% admite resolver los casos planteados con deficiencia, puesto que hay

quienes manifestaron, que en ocasiones se han visto en la necesidad de dictar un

sobreseimiento definitivo por la falta de tipificación de esta clase de delitos;

situación que vuelve evidente la necesidad de solventar dicha problemática. Un

14.66% no respondió a esta pregunta.

Page 112: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

100

CUADRO No. 11

OPINIÓN DE LAS PERSONAS ENCUESTADAS, RESPECTO A LA CARENCIA

DE LEYES ESPECÍFICAS PARA REGULAR EL ILÍCITO INFORMÁTICO DE

ESTAFA

OPINIÓN P %

Incorporar nuevos tipos penales 25 56.66

Crear una ley especial 4 36.66

Ninguno de los anteriores 1 6.66

No contesta -- --

TOTAL 30 100.00

Fuente : Pregunta No. 17

El 56.66% de la población encuestada consideró que como una mejor

alternativa de solución es incorporar nuevos tipos penales en el Código Penal que

regule lo relacionado a la estafa informática para evitarse la penosa situación de

resolver en base a la falta de tipificación y como consecuencia la impunidad de

dichos delitos.

Un 36.66% opinó que como medida inmediata, debe crearse una ley

especial, porque dada la amplitud de dicha temática, es imposible abordar todos

los aspectos, con tan solo incorporar un tipo penal nuevo, y muchos menos con

tan sólo reformar los ya existentes.

Estos son productos de la entrevista realizada a funcionarios judiciales,

abogados y técnicos en informática elegidos al azar, con el objetivo de reforzar los

resultados de la encuestas, de lo cual se obtiene que:

Page 113: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

101

La estafa es un delito contra el Patrimonio y el Art. 263 del Código Penal, la

describe así: ―Comete esta quien, induciendo a error a otro, mediante ardid o

engaño, lo defraudare en su patrimonio en perjuicio propio o ajeno.‖ De ahí se

observan los elementos constitutivos de este delito, que pueden clasificarse bajo

dos grandes grupos, a saber: a) Los elementos objetivos, dentro de estos el

engaño y sus diferentes formas de manifestarse, el error, la disposición

patrimonial, el perjuicio y la determinación del perjuicio; y b) Los elementos

subjetivos: como son el dolo y el ánimo de lucro.

Con el paso del tiempo, y la sofisticación de aparatos electrónicos, surgen

nuevas formas de comisión de delitos, y la Estafa no es la excepción, ya que el

uso de la computadora en forma fraudulenta, permite por ejemplo, tener acceso a

cierta información confidencial, y darle un mal uso a la misma.

Tomando eso como punto de partida surge la necesidad que la legislación

avance al ritmo de la modernización, ya que no tipifica tales conductas, y si lo

hace, es solamente a groso modo, dejando por ende muchos vacíos legales que

en la práctica son difíciles de solventar, y es esa la razón de nuestro estudio.

Por tanto el Art. 263 del Código Penal Decreto No. 17-73 del Congreso de

la República de Guatemala, menciona que el delito de Estafa será sancionado con

prisión de seis a cuatro años y multa de doscientos a diez mil quetzales, en el

caso que se cometiere la Estafa por medio de una manipulación de datos

informáticos, y al analizar la estructura del artículo en mención, no describe tal

elemento fundamental, para que se dé una verdadera tipificación del delito

En ese sentido, el primer entrevistado manifiesta ―Que el Art. 263, no hace

referencia a computadoras, partiendo de esta idea, es que se ha tratado de

profundizar en el tema de las Estafas cometidas por medios cibernéticos, con

relación a cada uno de los elementos constitutivos del tipo penal, y el primero de

ellos es el engaño como componente que individualiza a la estafa de otros tipos

penales similares, pero este engaño se basa por medio de la manipulación

Page 114: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

102

informática dicho elemento esencial que nuestra ley no regula en el tipo penal

descrito en el Artículo 263 del Código Penal.

Otro punto importante, sobre el engaño es saber si subsiste en las estafas

cometidas por medios cibernéticos, porque doctrinariamente existe dualidad de

criterios, y al respecto un sector argumenta que una maquina no es susceptible de

engaño, y esa opinión sostiene uno de los entrevistados al manifestar que ―En

España, se ve lo que es la Manipulación Informática como delito muy diferente en

este caso de la estafa común regulada en la ley penal.

Hay ocasiones que se maneja también como Apropiación o Retención

indebidas y no se considera como estafa, porque hay un argumento sencillo, a la

maquina no se le puede engañar, es decir, cuando yo voy a lo típico con una

tarjeta de débito o una tarjeta de crédito a un cajero automático y acceso a la

clave, en todo caso dependiendo de las circunstancias casuísticas, por supuesto,

se podría manejar eso como una Apropiación o Retención Indebidas, como

algunas modalidades de hurto, que se yo, pero jamás como una Estafa; porque

ahí no sé está engañando a la máquina, sino más bien lo que sé está haciendo es

engañar al banco a través de un instrumento como lo es el equipo electrónico

depositado o configurado como un cajero automático, entonces cae en sí esta

conducta como una estafa informática (phishing) porque se está realizando una

transacción por medio de la manipulación de datos.

Doctrinariamente, se maneja otra posición de quienes manifiestan que es

un tipo especial de Estafa las cometidas por medios cibernéticos, por ser tendiente

a desaparecer la figura del engaño como elemento integrante de la misma; porque

al no ser la maquina susceptible de engaño, se tiende a utilizar otros medios o

artificiosos, para obtener el provecho injusto en perjuicio ajeno.

Page 115: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

103

Partiendo de esta idea es que surgen otras interrogantes, basadas en la

Teoría del Delito, a efecto de establecer si en la Estafa, regulada en el Art. 263,

del Código Penal, como lo son las Estafas cometidas por medios cibernéticos

existen similitudes, o diferencias tan marcadas que sea necesario considerarlas

como un nuevo tipo penal, o subsumirla dentro de la misma.

Dentro de estas interrogantes surge la duda si es admisible en la estafa

informáticaen la estafa común, a lo que una persona entrevistada respondió: ―No,

y no solamente el Art. 263, tienes su estructura específica, mientras que la estafa

informática tiene sus propios elementos constitutivos que es la informática al

referirnos al termino informático, hablamos de la manipulación informática,

partiendo de esta idea la estafa informática tiene sus elementos específicos que

los diferencia con otras conductas, por tal razón es imposible encuadrar este tipo

de delito con la estafa común, es decir resultaría una a tipificación, esto quiere

decir que unos de sus elementos no encuadran en la norma penal y por ende se

violara una principio rector del Derecho Penal, que es el principio de legalidad, que

establece que serán sancionados aquellos conductas cuando la ley así lo

establezca; si no está tipificada la estafa informática, es imposible hablar de la

existencia de un delito.

Haciendo notar que las estafas cometidas por medios cibernéticos el

elemento de manipulación de datos juega un papel conflictivo, porque algunos

sostienen que este elemento es muy importante y es la caracterización especial

que individualiza a este tipo penal con la estafa común, a lo que otros aseguran

que es la columna que sostiene el delito y por lo tanto debe existir una regulación

específica de este tipo de conducta para que exista una tipificación exacta del

delito.

Page 116: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

104

ANEXO D

MANUAL PARA NO SUFRIR FRAUDES INFORMÁTICOS, PERDIDA DE

DATOS, ROBO DE SEÑAL WI-FI, Y ROBO DE IDENTIDAD

Cada vez son más numerosas y complejas las prácticas fraudulentas que

ponen en serio peligro la identidad digital de las personas y los bienes a los cuales

se puede acceder por esta vía. El phishing, la pérdida de datos, el robo de la señal

Wi-Fi, El Malware y el robo de la propia identidad son riesgos que este trabajo

explica como minimizar.

TIPOS DE VULNERABILIDAD

1. PHISHING (ESTAFA INFORMÁTICA): Se trata de una estafa que se

realizar a través del correo electrónico. El estafador o phisher envía lo que

parece una comunicación oficial del banco del usuario o cualquier otro

organismo de cara a obtener su información privada, como la contraseña

para operar a través de internet con el banco, etc.

Medidas contra el Phishing:

Nuestro banco o cualquier otra organización nunca nos va solicitar

datos través de e-mal, ni siquiera por teléfono, por ello nunca llene

ningún formulario de su banco que le llegue a través de e-mail.

Navegadores de última generación como Firefox 2.x

(http://www.mozilla.org) e Internet Explorer 8 vienen equipados con

herramientas antiphishing. En el caso de Firefox, incluso puede

informar acerca de la URL (Universal Resource Locutor) falsa, y el

caso quedará registrado en la base de datos de sitios phishing de tal

forma que si otro usuario ingresa (usando el mismo navegador

Firefox), automáticamente se le avisará que ha ingresado a un sitio

Web previamente notificado como falso.

Page 117: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

105

2. PÉRDIDA DE DATOS: Perder lo que almacenamos en nuestra

computadora puede ser una catástrofe: las fotos de nuestras vacaciones,

nuestras películas, nuestra música, etc. Un virus, o un fallo en el disco duro

puede ser motivo de la pérdida de nuestros datos informáticos.

Copia de seguridad o backup: es importante que se realice de forma

periódica una copia de seguridad. Puede hacerlo de forma manual,

guardando la información en medios extraíbles (disco duro, cd-rom

grabable, discos Zip o dispositivo de almacenamiento USB) o con

programas especialmente creados para realizar copias de seguridad.

Existen programas informáticos especializados en rescatar datos

perdidos, pero de todas formas no siempre será rescatable el 100%

de la información. Así que es mejor prevenir que tener que lamentar,

es decir, realice regularmente copias de seguridad de su información.

3. ROBO DE SEÑAL WI-FI: Muchas veces hemos oído eso de ―mi vecino me

roba la señal inalámbrica de conexión a Internet‖.

Medidas para proteger nuestra red inalámbrica:

Habilitar contraseña de red y de administrador del router inalámbrico,

cambiando las que vienen por defecto del fabricante y operador de

telefonía (habitualmente ―1234‖, etc.).

Filtros MAC: cuando un equipo informático se conecta a Internet se

le asigna una dirección IP. Sin embargo, hay otro tipo de identificador

o número distintivo único que no pertenece al PC, ni se configura

mediante el Sistema Operativo, sino que está asociado a la tarjeta de

red del equipo informático directamente, este identificador se

denomina número MAC y es único a nivel mundial para cada una de

las tarjetas de red de los distintos fabricantes. Por ello es posible

habilitar un filtro en los routers Wi-Fi para que sólo se conecten a

nuestra red los dispositivos con un determinado número MAC:

Page 118: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

106

Límites DHCP: una forma sencilla de evitar robos de señal es limitar

el número de computadoras que pueden conectarse a la misma. Esto

es posible a través del servicio DHCP del router, que se encarga de

asignar direcciones IP automáticamente a cada equipo informático

que se conecta a él. Así, si tenemos dos PC, con direcciones IP

correlativas, acotaremos el rango entre los números de estas

direcciones y así ningún otro ordenador podrá entrar a nuestra red

porque no habrá direcciones IP disponibles. Esto se configura

habitualmente en los routers Wi-Fi en la sección DHCP: ―Ip inicial –

Ip Final‖.

4. ROBO DE IDENTIDAD: En ocasiones usamos claves para acceso a

servicios on-line fácilmente descifrables (la fecha nuestro cumpleaños,

nuestro nombre con algún número sencillo a continuación, o el básico

1234).

Medidas para protegernos contra el robo de identidad:

Contar con una buena contraseña de construcción compleja. Para

ello es importante evitar contraseñas que tengan algún significado,

como nuestra fecha de nacimiento, nuestro número de teléfono, etc.

Evitar palabras en cualquier idioma que puedan estar en un

diccionario, ya que existen sofisticados programas de ataques por

diccionario que comprueban las coincidencias con todas las palabras

de un idioma. Es importante que la contraseña contenga letras

mayúsculas, minúsculas y números, siendo deseable que también

incluya algún carácter distintos de estos (-, ¡, /, etc.)

Nunca enviar contraseñas por e-mail, Messenger, chats, etc.

No emplear la misma contraseña para todos los servicios.

Intente cambiar periódicamente la contraseña.

Page 119: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

107

Una posible técnica para construir una contraseña puede ser recordar una

frase que nos diga algo, seleccionar la palabra inicial, poner una letra en

mayúscula y añadirle algún número significativo para nosotros, ejemplo:

Frase a recordar: ―Mi departamento es el que mejores servicios ofrece‖

Número a recordar: 76

Una posible contraseña de calidad 7 sobre 10: ―Mdeeqmso76‖

Otra posible contraseña de calidad 9 sobre 10: ―Mdeeqmso(76)‖

5. MALWARE: Las formas más comunes de Malware son los virus, que

intentan provocar funcionamientos anómalos en nuestro ordenador, los

troyanos que permiten el acceso remoto, y el spyware, adware y bots, que

son Malware (Malicious Software) que recopilan información sobre el

dispositivo y la persona que lo utilizan para enviar ésta a posteriori al

exterior (empresas de marketing para la elaboración de perfiles comerciales

según hábitos de navegación, etc.).

6. ENTRADA NO AUTORIZADA A NUESTRO ORDENADOR DESDE

REDES DE COMUNICACIÓN: se estima que hoy en día un ordenador

conectado a una red pública de comunicaciones, como Internet, no

aguantará más de 15 minutos sin sufrir algún intento de intrusión directa

desde la red pública de comunicaciones. Por esto motivo, junto a que MS

Windows es un sistema que por defecto se instala con múltiples servicios

de entrada activos (carpetas compartidas, etc.), es necesario tener en

funcionamiento algún tipo de cortafuegos personal siempre en nuestro PC,

el cual nos avisará ante cualquier intento de entrada o salida de datos de

nuestro ordenador para que autoricemos éstas expresamente.

7. EXPLOTACIÓN DE VULNERABILIDADES DE NUESTRO SISTEMA

OPERATIVO Y PROGRAMAS DE INTERNET (NAVEGADOR WEB,

ETC.): Los sistemas operativos actuales, y en especial los de la familia de

Microsoft, contienen múltiples vulnerabilidades que los intrusos aprovechan

para, mediante su explotación, entrar en nuestro PC o enviarnos algún tipo

Page 120: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

108

de Malware. Es muy importante, para evitar esto, mantener los sistemas al

día con las últimas actualizaciones de seguridad disponibles del fabricante

(ejemplo Actualizaciones de Windows: http://windowsupdate.microsoft.com.

Nota: En la siguiente dirección encontrará información actualizada sobre

nuevas vulnerabilidades del software de MS y noticias de seguridad de

interés: http://alerta-antivirus.red.es.

ALGUNAS MEDIDAS PARA PROTEGERNOS

Además de las medidas indicadas en el apartado anterior, expondremos a

continuación algunas medidas adicionales necesarias de aplicar para minimizar el

riesgo de sufrir un fraude informático.

CONSEJO 1: Un protocolo de seguridad Antivirus/Malware

Instalar un antivirus de calidad y software anti espía (spyware) y

asegurar al menos semanalmente, siendo deseable a diario, la

actualización de las bases de datos de virus.

Chequear CDs antes de acceder a sus contenidos, sólo una vez, al

comprarlos o adquirirlos y marcarlos de tal modo que se pueda

verificar a posteriori el chequeo, En el caso de CDs regrabables,

deberán chequearse cada vez que se acceda a ellos y no tan solo

una vez.

Formatear todo disquete, dispositivo USB, etc., adquirido nuevo, ya

que pueden contener virus aún desde el proceso de fabricación.

Revisar todo disquete o dispositivo externo que provenga del

exterior, es decir que no haya estado bajo nuestro control, o que

haya introducido en el PC.

Si nos entregan un dispositivo de almacenamiento externo (disquete,

USB, etc.) y nos dicen que está revisado NO CONFIAR NUNCA en

Page 121: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

109

los procedimientos de otras personas que no seamos nosotros

mismo. Nunca sabemos si esa persona sabe operar correctamente

su antivirus. Puede haber revisado sólo un tipo de virus y dejar otros

sin controlar durante su escaneo, o no tener actualizado su antivirus.

Para bajar páginas de Internet, archivos ejecutables, etc., definir

siempre en el PC una carpeta o directorio para recibir el material, y

escanear con el antivirus. Nunca ejecutar o abrir antes del escaneo

ningún tipo de software.

Evite navegar por sitios Web de dudosa reputación, como sitios

warez (sitios que ofrecen programas y cracks, serial, key maker u

otros para activación de software).

Nunca abrir un adjunto de un e-mail sin antes chequearlo con

nuestro antivirus. Si el adjunto es de un desconocido que no aviso

previamente el envío del material, directamente borrarlo sin abrir.

Al actualizar el antivirus, verificar el PC completamente –análisis

completo-. En caso de detectar un virus, proceder a verificar todos

nuestros soportes que hayan tenido contacto con el PC (disquetes,

CDs, USB, Zips, etc.)

Quien navega en Internet nunca estará totalmente exento de ser víctima de algún

software maligno o de un ataque informático, pero con los anteriores consejos se

puede minimizar la exposición. De su grado de cuidado y precaución dependerá el

no ser víctima de este tipo de fraudes.

CONSEJO 2: Protección en el uso de correo electrónico.

No ejecute ficheros de programa, o cualquier otro tipo de ficheros adjuntos

típicas como gracias navideñas, etc., que le envíen por correo electrónico, a

Page 122: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

110

menos que esté seguro de su origen y contenido. Así evitará virus, troyanos

y otro tipo de Malware en su equipo informático.

A la hora de confiar en algún fichero adjunto que le hayan enviado por

correo electrónico, según el emisor del mismo, tengan en cuenta, que

muchos virus y otro tipo de Malware, una vez ha infectado un equipo

informático, pueden reenviarse automáticamente a todas las direcciones de

correo de la libreta de direcciones del equipo infectado, simulando ser el

propietario del equipo. Por este motivo, incluso en el caso de confiar en el

origen de un correo proveniente de un emisor conocido, desconfíe de éste y

sus ficheros adjuntos en aquellos casos en que el asunto de dicho correo

incluya textos en inglés, no habituales de la persona que le envía el correo

emisor.

En cualquier caso recuerde, NO ABRA NUNCA UN FICHERO ADJUNTO

EN SU CORREO ELECTRÓNICO SIN ANTES VERIFICAR SU

AUTENTICIDAD DE ORDEN Y CHEQUEAR SU CONTENIDO CON UN

ANTIVIRUS ACTUALIZADO.

Nota: Para escanear un fichero adjunto, guárdelo en una carpeta temporal sin

abrir este, y a continuación chequee dicho fichero con su antivirus, tan solo en el

caso de que su Antivirus dé el visto bueno al fichero adjunto tras su escaneo,

puede proceder a abrir éste.

Desactive la visualización automática de los ficheros adjuntos y contenido

de correos, en su software de correo electrónico. De este modo evitará

otros tipos de ataques que se producen, ya no mediante fichero adjuntos

infectados, sino mediante códigos de ataque introducidos en el propio

contenido del correo electrónico –texto del mensaje-.

De este modo, al dar click sobre la línea de un nuevo correo, este no

mostrará su contenido automáticamente, pudiendo usted eliminarlo de

Page 123: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

111

forma segura en casos de no reconocer claramente al emisor. Para ver su

contenido deberá hacer expresamente ―doble click‖ sobre el correo.

Consejo 3: Como protegerse del phishing

El phishing es una modalidad de estafa con el objetivo de intentar obtener

de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de

crédito identidades, etc. Resumiendo ―todos los datos posibles‖ para luego

ser usados de forma fraudulenta.

Se puede resumir de forma fácil, engañando al posible estafado,

―suplantando la imagen de una empresa o entidad pública‖, de esta manera

hacen ―creer‖ a la posible víctima que realmente los datos solicitados

procede del sitio ―Oficial‖ cuando en realidad no lo es.

El phishing puede producirse de varias formas, desde un simple mensaje a

su teléfono móvil, una llamada telefónica, una web que simula una entidad,

una ventana emergente, y la más usada y conocida por los internautas, la

recepción de un correo electrónico. Pueden existir más formatos pero en

este documento solo mencionamos los más comunes;

Una primera y eficaz medida de protección, es no hacer click en enlaces a

direcciones web que le envíen entre el texto de un correo electrónico, dado

que la dirección de destino puede estar falseada y usted sufrir un ataque de

―PHISING‖.

Si tiene que acceder a una dirección web o enlace contenido entre el texto

de un correo electrónico, en lugar de hacer click directamente sobre el

enlace, haga lo siguiente:

a. Pulse el botón derecho del ratón sobre el enlace (botón secundario

del ratón, botón derecho y no principal), y elija la opción

―Copiar/Copiar dirección de enlace‖ del menú de opciones que le

aparecerá.

Page 124: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

112

b. A continuación, abra su navegador web y pulsando de nuevo el

botón derecho del ratón sobre la zona de la barra superior de

direcciones –URL-, elija la opción ―Pegar‖.

c. Finalmente, compruebe antes de pulsar la tecla Intro para acceder a

la dirección recién pegada en la barra de direcciones de su

navegador, si la dirección coincide con exactitud con la web al que

pretendía acceder. Ejemplo www.cajamadrid.es (dirección correcta),

www.oicajamadrid.net (dirección falsa).

Recuerde, para visitar sitios web que le envíen en un correo electrónico,

teclee la dirección de cada sitio directamente en la barra de direcciones –

URL- de su navegador web, o pegue esta tras copiarla de su correo

electrónico. No acceda NUNCA POR ENLACES PROCEDENTES DE

CUALQUIER SITIO, y en especial que le hayan llegado por correo

electrónico.

Finalmente, recuerde que su entidad bancaria o similar, NUNCA le enviará

una solicitud de cambio de contraseña, modificación de sus datos

bancarios, etc., por correo electrónico.

Otras medidas genéricas de protección contra el phishing recomendadas

son:

1. No atienda a correos electrónicos escritos en idiomas que no hable:

su entidad financiera no se dirigirá a Ud. en ese idioma si antes no lo

han pactado previamente.

2. No atienda a correos enviados por entidades de las que no es cliente

en los que le pidan datos íntimos o que afecten a su seguridad.

3. No atienda a sorteos u ofertas económicas de forma inmediata e

impulsiva.

4. No atienda a correos que le avisen del cese de actividades

financieras recibidos por primera vez y de formas sorpresiva.

Page 125: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

113

5. No atienda a correos de los que sospeche sin confirmarlos por

teléfono o personalmente con la entidad firmante.

SOFTWARE BÁSICO DE SEGURIDAD PARA EL PUESTO USUARIO BAJO

WINDOWS XP, VISTA Y SEVEN.

Antivirus:

NOD32: Antivirus comercial de reconocido prestigio y muy ligero:

ocupa pocos recursos del ordenador, algo importante ya que no

sobrecargará nuestra computadora haciéndola más lenta como

ocurre con otros antivirus. Página oficial en español:

http://www.nod32-es.com.

AVAST ANTIVIRUS: Antivirus comercial también de reconocido

prestigio y con múltiples galardones. Página oficial:

http://www.avats.com.

AVG: Antivirus libre de coste, a pesar de lo cual supera en nivel de

detección a muchos otros antivirus comerciales. Página oficial de

descarga:http:///free.grisoft.com/doc/5390/Ing/us/tpl/v5#avg-anti-

virus-free.

Navegador Web: Alternativa a Internet Explorer con mayores niveles

de seguridad y actualizaciones automáticas transparentes al usuario:

http://www.mozilla-europe.org/es/products/firefox/.

Firewall: Windows XP incorpora un cortafuegos básico por defecto,

asegúrese que este activo en ―Inicio-Panel de control-Firewall de

Windows‖, o en su defecto utilice alguno de los cortafuegos

personales disponibles en el mercado, como puede ser ―Outpost‖,

producto comercial pero del cual existe una versión básica libre de

coste. http://www.agnitum.com/products/outpostfree/download.php.

En esta dirección puede obtener una copia de la versión comercial

Page 126: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

114

válida durante 30 días (Outpost-PRO), tras lo cual deberá adquirir

una licencia de usuario final: http://www.outpost-

es.com/hombre/index.html. En esta otra dirección encontrará un

manual en español del uso de este avanzado firewall personal:

http://www.outpost-es.com/support_guia_rapida_online/index.html.

Anti Spyware: Las herramientas de este tipo eliminarán los distintos tipos

de software espía que muchas páginas de Internet por la simple navegación

en sus contenidos instalarán en nuestro PC.

Ad-Aware: Es el producto anti-spyware más popular de toda la red,

muy efectivo y con actualizaciones disponibles prácticamente a

diario. Es una herramienta pasiva para chequear, que deberemos

pasar a nuestra ordenador al menos semanalmente, o a diario si

navegamos por sitios potencialmente peligrosos (contenidos

eróticos, etc.). A pesar de ser comercial tiene una versión para

usuarios personales (no empresa) libre de costo.

http://www.lavasoftusa.com/porducts/ad-aware_se_personal.php.

Spyware Blaster: Previene la instalación automática de spyware,

Malware, activex, dialers, hijackers, y otro tipo de software espía

potencialmente peligroso. Igualmente bloque la entrada de cookies

rastreadores, etc. Puede parecer algo complicado de utilizar, pero

tras instalarlo no tenemos que preocuparnos de pasarlo

periódicamente a nuestro PC, ni siquiera ejecutarlo, pues estará

siempre arrancado y trabajando en segundo plano al igual que

nuestro antivirus. Este software está igualmente libre de costo.

Página oficial: http://www.javacoolsoftware.com/spywareblaster.html.

La dos herramientas presentadas: Ad-ware y Spyware Blaster son

totalmente compatibles entre sí, pudiendo tener instaladas ambas sin

ningún tipo de incompatibilidad entre ellas, y siendo esto

recomendable para tener una de ellas en segundo plano trabajando

Page 127: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

115

continuamente (Spyware Blaster) y la otra (Ad-Aware) con una

ejecución manual de rastreo por ejemplo: Semanalmente realizar el

escaneo para que elimine lo que no haya detectado el antivirus.

Page 128: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

116

BIBLIOGRAFÍA

LIBROS

1. BINDER, Alberto Martín; Introducción al Derecho Procesal Penal;

Editorial Ad-Hoc; Buenos Aires, 1993.

2. AMUCHALEGUI REGUNEA, IRMGA GABRIELA Derecho Penal.

Editorial Harla, México. UNAM. 1983. Primera Edición.

3. BARRIOS GARRIDO, GABRIELA. Internet y el Derecho en México.

Editorial Mc Graw-Hill Interamericana de México, 1997.

4. CALDERON MALDONADO, LUIS ALEXIS. Delitos Políticos, comunes

Conexos y Acuerdos de paz. Guatemala 1997.

5. CUELLO CALON, EUGENIO. Derecho Penal, Parte General. Tomo I,

Bosh, Casa Editorial, Barcelona, España 1993.

6. NUÑEZ, RICARDO, Derecho Penal Argentino, Buenos Aires. 1967.

7. PEREZ PINZON, ALVARO ORLANDO, Introducción al Derecho Penal,

Medellín, 1989.

8. MARIO GARRIDO MONTT, Derecho Penal, Parte General, Tomo I.

Editorial Jurídica Chilena 2001.

9. MENEZ DE ANSUA, LUIS. Psicología de las Multitudes. Editorial

Nacional. México, D.F. 1976.

10. REYES CALDERON, JOSE ADOLFO. Derecho Penal. Parte General.

Editorial Conceptos Lima Thompson. Guatemala, Centroamérica 1998.

Primera Edición.

11. TELLEZ VALDEZ, JULIO. Derecho Informático. Editorial Mc Graw Hill

Interamericana México, Tercera Edición 1996.

12. SOLER SEBASTIAN, Derecho Penal. Tomo I. Buenos Aires, Tipografía

Solito, 1983.

13. CUEVAS DEL CID, RAFAEL. Introducción al Estudio del Derecho

Penal. Guatemala, Octubre 1954. Imprenta Universitaria Guatemalteca.

116

Page 129: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

117

Tesis de la Facultad de Ciencias Jurídicas y Sociales de la Universidad

San Carlos de Guatemala.

14. TREJO MIGUEL ALBERTO. Derecho Penal. Parte General Primera

Edición 1982. Centro de Investigaciones y Capacitaciones, San

Salvador, El Salvador Talleres Gráficos UCA.

15. POLIANO NAVARRETE, MIGUEL, Derecho Penal. Parte General

Barcelona, 1980.

DICCIONARIOS

1. CABANELLAS, GUILLERMO. Diccionario de Derecho Usual. Tomo II.

Editorial Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires.

1976.

2. MATTA CONSUEGRA, DANIEL. Vocabulario Jurídico del Derecho

Penal Guatemalteco. Tercera Edición. Febrero 2002. Guatemala,

Centroamérica Editorial Mayte.

3. OSORIO, MANUEL. Diccionario de Ciencias Jurídicas y Sociales.

Editorial Heliasta S.R.L. Buenos Aires, Argentina, 1984.

PUBLICACIONES

1. MANZUR, CLAUDIO LIBANO. Los Delitos de Hacking en su diversas

manifestaciones. Revista Electrónica de Derecho Informático. Director

Ejecutivo de la Asociación de Derecho Informático, 1991.

2. MAUTO, DOCTORA. Delitos Informáticos. Revista Informática España.

2001.

3. GONZALEZ RUS, JUAN JOSE. Protección Penal de Sistemas,

elementos, Datos, Documentos y Programas Informáticos. Revista

Electrónica de Ciencia Penal y Criminología. Universidad de Córdova,

1999.

Page 130: ANÁLISIS JURÍDICO DEL PHISHING COMO UN DELITO … · 2014. 5. 14. · Y finalmente el capítulo VI se desarrolló el análisis jurídico del phishing como un delito informático

118

4. UNED, FRANCISCO EUGENIO Y OLIVER EUGENIO. Derecho

Informático y su problemática en el mundo. Revista Informática.

España, 1997.

LEGISLACIÓN

1. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la

República

2. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso

de la República.

3. Ley Federal de Derechos de Autor (MEXICO)

4. Ley Federal de Telecomunicaciones (MEXICO)

5. Código Penal Federal (MEXICO)

6. Código Penal Estatal (MEXICO)

7. Constitución Política de los Estados Unidos mexicanos

8. Ley Especial Sobre Delitos Informáticos (VENEZUELA)

PÁGINAS WEB

1. www.wilkipedia.org

2. www.delitosinformaticos.com

3. www.google.com.gt

4. www.altavista.com

5. www.crimanlistainformatica.com

6. www.wilkipedia.org