1. INFORMÁTICA. CONCEPTO.
1.1._ CONCEPTO.
Las definiciones que se han realizado de la informática son varias, entre las que podemos citar:
“Es la ciencia que se ocupa de los tratamientos de la información por medios mecánicos o electrónicos “.
“Es el conjunto de teorías y técnicas puestas en juego para el mantenimiento automático de las informaciones con ayuda de calculo electrónico”.
La informática se divide en dos partes:
- El ordenador como instrumenta (parte física) HARDWARE.
- Técnicas y sistemas de manejo y programación de los mismos SOFTWARE (Todo lo que no es material)
Durante muchos años se ha otorgado al Ordenador la denominación de cerebro electrónico. Se puede considerar esta afirmación en parte como cierta. El cerebro humano es mucho más efectivo que el Ordenador, pero existe un concepto en el que supera el cerebro humano precisamente de los datos.
2.2. DESCRIPCIÓN GENERAL DE UN ORDENADOR.
El ordenador debe su origen al “ÁBACO CHINO”, que posteriormente fue evolucionando en maquinas para efectuar operaciones elementales.
En 1942 en la Alemania Nazi, nace la primera generación de Ordenadores que eran muy voluminosos llegando incluso a pesar 30 Tm.
En 1958 en base a la utilización del transistor nace lo que se da en llamar la segunda generación de ordenadores y posteriormente al utilizar los circuitos integrados en 1964, se da a conocer loa ordenadores de la llamada tercera generación.
En la actualidad gracias a los “CHIPS”, se han logrado ordenadores que han reducido al mínimo el tamaño, aumentando en rapidez así como la complejidad de sus operaciones, conociéndose como los ordenadores de la cuarta generación cuya composición básica es la Unidad Central de Proceso y una serie de órganos periféricos:
- U.C.P. (Unidad Central de Procesos).Es una donde vamos a almacenar los datos que se van a realizar las operaciones, así como coordinar las diferentes partes del ordenador. Es la parte principal del ordenador y esta dividida a su vez:
- Memoria. Sirve para almacenar información y programación de trabajo.
- Unidad de control. Rige, gobierna distribuye asigna las funciones a las distintas parte s del ordenador, controlando el buen funcionamiento.
- Unidad aritmética y Lógica: dispone de unos espacios donde el ordenador ejecuta comparaciones y operaciones aritméticas y lógicas.
- Organo periféricos, que pueden ser:
- Unidades de salida: monitor, impresora, etc.
- Unidades de entrada: teclado, lectoras, disketes, etc.
Para que el ordenador pueda resolver un problema automáticamente, es necesario que disponga de los tres elementos especificados en el U.C.P., así como de los órganos periféricos de los que se vale el hombre para introducir datos en el Ordenador así como para conocer los resultados de las operaciones. A todo este conjunto de maquinas o herramientas se son conoce con el nombre de HARDWARE.
Las instrucciones o programas que se encuentran introducidos en la Memoria del Ordenador y que le permite realizar los trabajos que el usuario desea recibe el nombre de SOFTWARE.
2. LA SEGURIDAD Y EL DELITO INFORMÁTICO.
2.1. LA SEGURIDAD.
Dado el rápido avance de la informática y que la misma puede ser utilizada con los fines ilícitos, es de gran importancia garantizar la Seguridad de los sistemas informáticos. En esta Seguridad debemos distinguir entre la Seguridad física de las instalaciones y la seguridad en relación a la utilización correcta de la información de que dispone.
Para la seguridad física de las instalaciones, en toda sala de informática es necesario realizar unas instalaciones idóneas para asegurar el correcto funcionamiento de las máquinas: temperaturas, ambiente correcta, sistemas y alarma contra el fuego, inundaciones, robos, atentados, etc.
En lo relacionado con la seguridad de uso correcto de la información que dispone, el artículo 18 de la Constitución, en su apartado 4, dispone:
“La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.
Estos delitos se cometen mediante la manipulación fraudulenta de datos, los modos mas comúnmente empleados son:
- Utilizar los ordenadores para realizar trabajos ajenos a empresa propietaria con finalidad lucrativa.
- Utilizar programas o datos de una empresa para fines lucrativos (vender programas o datos).
- Utilizar información de ordenadores para extorsionar a otra persona.
- Facilitar datos obtenidos de un ordenador en perjuicio de propia empresa.
- Alterar con premeditación el curso lógico o matemático de una secuencia determinada de un programa.
- Realizar robos o fraudes mediante el uso de medios informáticos.
- Las acciones físicas que atenten contra la integridad de los elementos informáticos, como son los casos de vandalismo, terrorismo, etc., cuya finalidad es causar un perjuicio paralización de las actividades como medio de extorsión a las Administraciones y empresas privadas.
Para garantizar la seguridad de un sistema informático, se necesitan cuatro condiciones indispensables:
- Perfecto funcionamiento de las instalaciones anexas al sistema informático.
- Perfecto funcionamiento del Hardware y Software.
- Integridad de las personas que manejan la informática.
- Existencia de planes de seguridad que hagan invulnerable el sistema.
2.2. EL DELITO INFORMÁTICO.
Como anteriormente se mencionaba la Constitución, en su artículo 18, protegía al ciudadano del uso indebido de la información recogida en los ordenadores.
En relación al delito informático, el Código Penal español recoge a lo largo de sus artículos diferentes aspectos relacionados con este delito, cuyo encaje hay que localizarlo en las conductas de intrusismo informático. Se trata de conductas relativas a la utilización de equipos terminales de telecomunicación, exigiéndose para ello la producción de un perjuicio superior a cincuenta mil pesetas. Asimismo, cuando dichas conductas provoquen, por imprudencia grave, daños informáticos superiores a diez millones de pesetas, podrán ser subsumidas en el delito de sabotaje informático imprudente.
1. Delitos contra la intimidad: descubrimiento y revelación de secretos.
Intrusismo con interceptación.Artículo 197.1, segundo inciso. “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de uno a cuatro años y multa de doce a veinticuatro meses.
El ámbito típico de este artículo se ciñe, en lo que aquí interesa, a las conductas de interceptación ilícita de las comunicaciones en sistemas informáticos o redes telemáticas, con la intención de cercenar la privacidad contenida, inherentemente, en el secreto de las telecomunicaciones.
Intrusismo con vulneración del “habeas data”. Artículo 197.2 del Código Penal. Este artículo determina que las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
Este artículo tipifica un elenco de conductas que implican abusos informáticos contra la privacidad o libertad informática.
2. Delitos relativos al mercado y a los consumidores. Artículo 278.1 del Código Penal.
Este artículo, ubicado en el genérico título XIII, dedicado a los delitos contra el patrimonio y contra el orden socioeconómico, establece que el que, para descubrir un secreto de empresa se apoderase por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Se exige que el sujeto activo se apodere por cualquier medio de datos u objetos que se refieran al sujeto o que emplee las modalidades comisivas del artículo 197.1 del Código Penal.
El ámbito típico de este artículo se ciñe, a los efectos aquí relevantes, a las conductas de interceptación ilícita de las comunicaciones en sistemas informáticos o redes telemáticas.
3. Delitos de daños: especial referencia al sabotaje informático. Artículo 264.2 del Código Penal.
Este artículo, ubicado dentro del capítulo relativo a los daños, impone una pena agravada respecto del tipo básico, artículo 263, al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Podrán ser castigados todos aquellos que provoquen la destrucción o supresión de ficheros informatizados, inutilicen el programa o sistema al que han accedido, o infecten con “virus informáticos” las redes o soportes en los que se han infiltrado. Esta conducta exige un perjuicio identificable y evaluable en una cuantía superior a diez millones de pesetas.
4. Utilización abusiva de equipos terminales de telecomunicación. Artículo 256 del Código Penal.
Este artículo, ubicado en el Título XIII, en el capítulo dedicado a las defraudaciones, castiga entre las defraudaciones de fluido eléctrico y análogas, el uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionado a éste un perjuicio superior a cincuenta mil pesetas, con la pena de multa de tres a doce meses.