Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fraude Computadores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 28

LOS FRAUDES MEDIANTE COMPUTADORES:

LA TÉCNICA AL SERVICIO
DE LA CRIMINALIDAD ECONÓMICA *
POT FRANCISCO FARFAN MOLINA,
estudiante de la Facultad de Derecho de la Universidad de los Andes

INTRODUCCIÓN

Los profundos cambios experimentados por las relaciones sociales del mundo
contemporáneo y por la técnica han puesto de relieve nuevas formas de delincuencia
económica y social, entre las cuales la más novedosa, interesante y desconocida
en muchos de sus aspectos es la que surge con el advenimiento de una era en
la cual la electrónica y la informática juegan un papel determinante en el desarrollo
de los pueblos. Es estala práctica conocida como "criminalidad económica mediante
computadores".
El aumento de la población y su agrupamiento en grandes centros urbanos
conducen a una variación en las convencionales relaciones del hombre y a un desarro-
llo tecnológico al servicio de la industria, el comercio, la banca y otras actividades.
El aparecimiento de estos aspectos modifica el tradicional concepto de delito, que
en lugar de ser considerado como un fenómeno de inadaptación social ola manifestar
ción de deficiencias psíquicas, educativas, o de dificultades económicas, pasa a
ser una nueva forma de hechos punibles económicos que presenta unas características
particulares.
La aparición de crímenes modernos contra el orden económico y social, tales
como el delito informático, obliga a una reflexión y a un análisis serio de los nuevos
comportamientos que se evidencian y traen consigo un brusco giro del derecho
penal en nuestros días.
El propósito de este ensayo es el análisis de esta nueva modalidad de delincuen-
cia que no solamente afecta el patrimonio de las personas naturales y jurídicas,
sino principalmente el orden económico y social de los Estados. He considerado
importante el estudio de este tema no solo desde el punto de vista de la dogmática
jurídica, sino además desde el de la criminología y la política criminal.
Otro interés de este trabajo es la demostración de que las normas penales
vigentes en muchos países en los que avanza rápidamente la delincuencia por compu-
tadores son insuficientes, no solo para los actuales cambios sociales claramente
perceptibles, sino también para alcanzar el ritmo de la evolución tecnológica.

• Los comentarios de este ensayo son una síntesis revisada de los conceptos contenidos en mi
trabajo "Criminalidad económica mediante computadores", presentado al dr. Alfredo Rey Córdoba,
en el seminario de delitos económicos y financieros. Abril de 1986. Bogotá, noviembre de 1986.

—33—
Para estos efectos fue necesario apelar a la legislación penal en el derechc
comparado que consagra algunos aspectos atinentes a esta problemática, para alcan-
zar a percibir más claramente los vacíos de la legislación juridicopenal colombiana
en cuanto a la tipificación y castigo de la criminalidad de los ordenadores electrónicos.
A este respecto se han detectado en países desarrollados donde se utilizan las
más sofisticadas técnicas, abusos considerables cometidos con la ayuda de máquinas
procesadoras de datos, tales como manipular datos y programas (software), o des-
truirlos (sabotaje), o emplearlos sin autorización (hurto de tiempo), etc. Los compu-
tadores representan hoy un elemento interesante de nuestra realidad que no debemos
desconocer.
Adicionalmente formularemos algunas consideraciones sobre el tema, en procu-
ra de poner la ley a la altura de la realidad criminal de nuestra cambiante sociedad.
Es importante, por último, tener en cuenta que es este un tema crucial, no
solo para las ciencias juridicopenales en el ámbito dogmático, sino también para
los estudios interdisciplinarios y criminológicos de análisis que en alguna forma
se inquietan por las nuevas realidades sociales y jurídicas.
"En el fondo, lo que sucede es que la evolución de ley y técnica, aunque
paralela, no sigue el mismo ritmo. La ley va lenta, la técnica rápida. En consecuencia,
los hechos punibles que surgen como producto de esta, son difícilmente incluibles
en la ley penal, salvo que se corra el riesgo de atentar contra el principio de la
legalidad" 1 .
Parece esencial, a la luz de los objetivos perseguidos, incluir también un aparte
sobre las características del delincuente informático y otro sobre la tendencia a
la impunidad de este tipo de fraudes que hacen parte de la polifacética controversia
que trae consigo la delincuencia de cuello blanco.
Comenzaremos ahora el análisis de esta nueva tipología de delitos que preocupa
ya, no solo en el ámbito nacional sino incluso en el internacional, con la consiguiente
protección penal que estos exigen.

1. PRECISIÓN Y CONSIDERACIONES GENERALES EN LOS DELITOS INFORMÁTICOS

El impulso que paulatinamente ha tomado el crimen por computadores, está


evidenciando la circunstancia preocupante de que el potencial de estos delitos crece
más rápido que las medidas de seguridad. Si esta sofisticada modalidad del hecho
punible surge y se desarrolla como resultado de la tecnología y tiene como fuerza
motriz el avance de las relaciones económicas en el seno de la sociedad contemporá-
nea, en la medida que la informática se integre en los diversos sectores el potencial
de robos por computador será imposible de subestimar.
Tres situaciones inquietan a las grandes empresas por los nuevos riesgos que
estas circunstancias aparejan y por la posibilidad que han creado para la consuma-

A. FERNÁNDEZ ALBOR, Estudios sobre criminalidad económica, Barcelona, Bosch, Casa Edito-
rial, cap. u, pág. 17.

—34—
ción de comportamientos reprochables por estos medios. Ellas son: la proliferación
de computadores personales a bajo costo; el gran número de estudiantes y otras
personas que están aprendiendo a utilizarlos y el alto número de empleados que
tienen acceso a ellos a través de terminales, lo que permiten aun el procesamiento
de datos operados a distancia.
"Desde el inicio de los años sesenta se observa la cada vez más marcada tenden-
cia a un desarrollo de los delitos en los sectores financieros e industriales, propiciados
por el advenimiento de una era en la cual la informática y la electrónica juegan
un importante papel en la economía de las naciones"2.
En estos últimos años, aunque ya comienzan a aparecer los primeros casos
de este tipo de moderna criminalidad utilizando computadores, todavía constituían
estos un gran misterio para la mayoría de la gente, y esta ignorancia proporcionaba
a las empresas cierto margen de protección contra esta clase de fraudes. Ya en
la década de los ochenta, gracias al crecimiento de la instrucción y capacitación
en computadores fue emergiendo una gran familiaridad con estos, lo que ha permiti-
do que gran número de personas consideren las medidas de seguridad de los compu-
tadores más vulnerables que las puertas de los automóviles. Como corolario, muchos
sistemas de computación han sido objeto de actos delictivos.
Todo lo anterior obliga a las compañías a establecer medidas de -seguridad
de tipo físico y electrónico orientadas a contrarrestar el fraude. Pero, "el creciente
número de delitos cometidos con computadores, está poniendo en evidencia que
muchas empresas han sido extremadamente negligentes al no establecer dichas medi-
das, en particular aquellas que emplean el propio poder del computador para auto-
protegerse. De manera que no existe una acción coherente y racional al interior
de las compañías, dirigidas a fortalecer los controles sobre las operaciones de compu-
tación, todo lo cual va en detrimento de la seguridad y estabilidad misma de, las
compañías"3.
Todas las consideraciones hechas en precedencia llevan a establecer con claridad
que la llegada de la informática a los diversos sectores trae consigo grandes ventajas
pero constituye igualmente un incremento de ciertos riesgos, pues que permite un
mayor número de actos delictivos planeados desde el propio ámbito de las empresas,
debido a que la centralización de informaciones y procedimientos hace más fácil
su realización y menos riesgoso su descubrimiento y castigo.

2. CONCEPTOS Y CARACTERÍSTICAS CRIMINOLÓGICAS PERSONALES Y TÉCNICAS


DEL DELINCUENTE POR COMPUTADORES

K. TIEDEMANN define la criminalidad por computadores como "Los actos


antijurídicos según la ley penal vigente (o socialmente perjudiciales y por ello pe-

2 Véase a MARTHA ELENA PENEN LASTRA, Delitos contra el orden económico y social, Tesis de
grado. Bogotá, Universidad de Nuestra Señora del Rosario, Facultad de Jurisprudencia, 1983, cap.
u, págs. 35 y ss.
3 Véase Artículo "El fraude a través de Computador", en Revista Oficina Eficiente, septiembre-
octubre de 1985, Bogotá, Carvajal, S. A., pág. 14.

—35--
nalizables en el futuro) realizados con el empleo de un equipo automático de procesa-
miento de datos"4.
En relación con las personas que desarrollan las nuevas técnicas delictivas se
pueden resaltar algunas características comunes, como son la forma ingeniosa de
su ejecución, la posesión de conocimientos técnicos especiales y la estimación de
que no están llevando a efecto actividades criminales.
Algunos autores consideran como característica personal de los delincuentes
por computador, su pertenencia a clases acomodadas e incluso de buena reputación
social. No todos los autores estiman lo mismo, Así, otros entienden que no es
el nivel socioeconómico el que juega papel de relieve en la concepción de este delito,
sino más bien su actividad profesional que los vincula al uso de estos aparatos
con cierta pericia.
Otra de las características que sostienen algunos tratadistas es la de que casi
siempre se trata de principiantes o de autores casuales. Esto es acertadamente refuta-
do por la doctrina norteamericana, que considera que se trata de personas de inteli-
gencia superior a la media.
Es importante hacer notar que existen dos aspectos que distinguen esta delin-
cuencia de la tradicional, cuales son: "que la acción y el efecto se verifican por
separado, dificultando el descubrimiento; y, que son-delitos de efecto continuado,
es decir, que si en la primera ocasión se logra tener éxito, este puede continuar
haciéndose de manera permanente"5.

3. MODALIDADES GENÉRICAS DE LA CRIMINALIDAD POR COMPUTADORES

El despliegue de actividades criminales realizadas mediante computadores tiene


cuatro dominios principales a saber:

A. Manipulación de datos y programas


La alteración de datos y programas tiene por objeto la modificación de estos
últimos con el fin de automatizar el delito, que puede ser realizado por cualquier
persona que tenga acceso al proceso de crear, registrar, transportar, codificar, exami-
nar o convertir la información que entra en el computador.
"Otra forma de manipulación consiste en la colocación de instrucciones adicio-
nales en un programa para que además de las funciones propias efectúe otras no
autorizadas; puede ser realizado por cualquier persona que tenga acceso a cualquier
archivo usado normalmente en el programa"6.
En el sector financiero se utilizan técnicas para el robo de pequeñas cantidades
llegando hasta el hurto de un gran número de registros mediante un fraude en
el programa. Los fondos obtenidos de esta manera, se aplican a una cuenta especial.

4 KLAUS TIEDEMANN, Poder económico y delito, Ariel, Derecho, 1985, cap. vil, pág. 122.
3 KLAUS TIEDEMANN, ob. cit., págs. 125-126.
6 MARTHA ELENA PENEN LASTRA, tesis citada, págs. 36 y ss.

—36--
Se pueden efectuar estas manipulaciones al computador tanto en la fase de
suministro o alimentación de datos (input) como en la de la salida (output) y en
la de procesamiento, mediante alteraciones en el programa o en la consola.
En la República Federal de Alemania, tal vez el país occidental con más avances
legislativos y jurisprudenciales al respecto, se han presentado los siguientes casos
ilustrativos de esta figura:
* Manipulación en el input. "Un empleado técnico de una oficina de asignacio-
nes en una oficina de trabajo de Baviera, falsificó iniciales de otro empleado técnico
y de esta forma transfirió ilegalmente asignaciones familiares por hijo entre 5.000
y 10.000 marcos alemanes, a diversas cuentas bancarias suyas o de sus familiares.
La computadora efectuó las transferencias de acuerdo con sus instrucciones. Durante
10 meses realizó 29 manipulaciones. Fue descubierto por casualidad y condenado
en 1973 a tres años de prisión por abuso de confianza continuado y falsificación
de documentos en el ejercicio de un cargo público"7.
* Manipulaciones en el programa. Locación: Sur de Alemania. Autor: Progra-
mador de una gran sociedad anónima alemana.
"Valiéndose de un programa en el cual figuraban los datos de los salarios
pagados por la empresa introdujo informaciones sobre sueldos de personas ficticias
y como cuenta bancaria a los cuales deberían ser giradas tales remuneraciones,
la suya. El autor se apropió de 193.000 marcos. Fue condenado a la pena privativa
de la libertad de dos años por defraudación y abuso de confianza"8.

B. Espionaje industrial y comercial


"Las memorias de computación graban o archivan datos, direcciones e informa-
ciones importantes, que pueden constituir un objeto importante para el espionaje
económico. Este puede lograrse mediante la intercepción de los circuitos de comuni-
cación entre los terminales, computadores y concentradores del equipo que contiene
la información que se busca y el utilizado para tal fin, o usando una terminal
que ya se ha activado, o una terminal no autorizada"9.
Otra forma de espionaje consiste en conseguir la información dejada en el
computador al terminar el trabajo, buscando, por ejemplo, copias no utiliza-
das de listados o papel carbón. Este método se conoce específicamente como reco-
lección de basuras o residuos.
El punto neurálgico del uso indebido de datos se encuentra siempre en el hurto
de Software, esto es, el empleo indebido de programas de computación elaborados
con gran esfuerzo y que encierran un valioso know how comercial. De modo menos
frecuente encontramos el espionaje sobre principios de datos de investigación, archi-
vos referidos a clientes y balances, etc.

7 KLAUS TIEDEMANN, ob. cit., pág. 124.


8 Véase a KLAUS TIEDEMANN, ob. cit., pág. 124.
9 MARTHA ELENA PENEN LASTRA, ob. cit., pág. 37.

—37—
El siguiente caso, ocurrido en la República Federal de Alemania, esclarece
más este concepto:
Hurto de Software
Tribunal Superior Alemán
Derechos de propiedad intelectual sobre los programas de computación
"El autor, A, sin dependencia con una empresa de cobranzas, había colaborado
con otros empleados de esta firma en la elaboración de un complicado sistema
de programación en el cual se incluyó también un archivo de datos elaborados
por la empresa tras largos años de esfuerzo y único en el país.
"Para poder realizar esto el sujeto activo del delito tenía acceso a los centros
de cómputos, especialmente durante los fines de semana.
"Posteriormente el jefe del centro de cómputos descubrió que A había copiado
las partes más importantes del programa y de los archivos de la empresa en un
disco magnético que llevaba para este efecto. Se descubrió también que había creado
una empresa proveedora de servicios para computadores y había ofrecido a diversas
firmas de la competencia un sistema idéntico. El programa ya se había empleado
en dos centros de cómputo"I°.
Solo resta decir con respecto a este punto, que el espionaje mediante computado-
res no es utilizado solo con propósitos económicos por empresas rivales sino también
con finalidades políticas por Estados extranjeros.
C. Sabotaje
Este puede ser interno cuando hay destrucción del contenido de cintas magnéti-
cas, y externo cuando se ejercen actos violentos contra las instalaciones o equipos.
Resulta favorecida por la gran concentración de información en un mismo
espacio la destrucción total o parcial de programas y datos, vg. mediante atentados
con incendios, imanes o programas borradores especialmente elaborados, que pue-
den poner en jaque la continuidad de toda una empresa.
Se ha comprobado estadísticamente que los posibles autores de sabotaje son
los servicios secretos de otros países, fanáticos políticos o empleados deseosos de
venganza.
El siguiente caso dio lugar a un proceso penal en la República Federal de
Alemania en los años sesenta:
"Autor: Ingeniero dependiente de la empresa perjudicada.
"Cargos: Se le acusa de haber borrado importantes comentarios y programas
de trabajo del archivo de la computadora y en consecuencia de haber puesto en
peligro a la empresa de no cumplir un pedido por un millón de marcos, así como
la propia existencia de la firma.
"El acusado reconoció haber borrado los comentarios pero para evitar una
sobrecarga al disco que contenía el archivo; dijo también que había grabado los
programas con sus comentarios en un casete, el cual había desaparecido con posterio-
ridad por hechos que le eran totalmente ajenos.

'° KLAUS TIEDEMANN, ob. cit., pág. 127.

—38—
"Sentencia: fue absuelto porque, pese a los importantes puntos turbios referen-
tes al comportamiento del acusado, se le concedió el beneficio de la duda"11.
Otra forma de sabotaje es la que se han presentado por parte de células revolu-
cionarias contra centros de cómputo de industrias en paises comprometidos en la
carrera armamentista y en la industria de armamentos. Estos ataques son una expre-
sión de protesta contra esta práctica.
En Estados Unidos ocurrieron también atentados terroristas similares vincula-
dos con los movimientos de protesta por la guerra del Vietnam,

D. Hurto de tiempo-máquina

"Consiste en hacer trabajar el computador para otro que no sea su propietario.


Es lo que en Francia llaman robo por «peluca», es decir, la utilización fraudulenta
del computador para sus propios fines o los de terceros, mediante remuneraciones
ilícitas" 12 . Dicho en otros términos, la utilización indebida de instalaciones de cóm-
putos por parte de empleados desleales o de extraños puede producir pérdidas consi-
derables, especialmente en los sistemas de procesamiento de datos a distancia.
Sobre este último grupo genérico por computadores se ha presentado innumera-
bles casos en muchos países, uno de los cuales ocurrió en una ciudad de Alemania
donde "se acusó a un empleado del Estado de haber fundado una empresa propia
de provisión de servicios para computadores y efectuado los correspondientes cóm-
putos en la computadora de propiedad estatal, sin ser autorizado y con una descrip-
ción falsa del programa y de la tarea. Se le acusó de abuso de confianza"13.
Esta conducta en Colombia sería posible adecuarla en un hecho punible contra
la administración pública denominado "peculado de uso". Esta circunstancia será
analizada posteriormente, en la parte dedicada en esta investigación a la regulación
penal de los delitos informáticos en la legislación colombiana.

4. MODALIDADES ESPECÍFICAS DEL DELITO INFORMÁTICO

Las manipulaciones, sabotajes, espionajes y hurtos de tiempo, se concretan


en algunos de los métodos de fraude que definiremos a continuación:

A. Técnica del salami

Salami, significado análogo a salchichón, es un mecanismo fraudulento que


consiste en robar pequeñas cantidades de un gran número de registros mediante
algunas rutinas incrustadas en los programas.

II KLAUS TIEDEMANN, ob. cit., pág. 128.


12 MARTHA ELENA PENEN LASTRA, ob. cit., pág. 38.
13 Véase a KLAUS TIEDEMANN, ob. cit., págs. 128-129.

—39--
"La empresa es dueña del rollo de salami (datos de un sistema) y el desfalcador
toma solo una pequeña tajada (centavos), para transferirla a una cuenta especial
sin alterar los totales del control"Id.
Ejemplo: si una cuenta de ahorros gana $ 156,75 de intereses, el desfalcador
lo acredita solo con S 156,05 y retiene $ 0.70 para transferirlos a su cuenta o a
la de su cómplice. S 0.70 no es bastante como para inquietar a nadie.
De esta manera la técnica salami es un método usado en las instituciones que
tienen un movimiento de dinero y, como ya se dijo, consiste en la sustracción
de pequeñas cantidades de activos de variada procedencia, logrando mediante esa
maniobra hacer un redondeo de las cuentas.
Es tal vez el procedimiento más utilizado para cometer fraudes en computado-
res, porque las características que presenta hace difícil la detección del delito.

B. Puertas levadizas
"Este concepto se basa en suprimir el libre acceso para que cualquier cosa
interna se considere segura y toda externa fuera sospechosa. El personal que labora
en sistemas puede construir rutinas (puertas levadizas) en los programas del compu-
tador para permitir que los datos entren y salgan sin ser detectados.
"Ejemplo: insertan un código especial para que a una cuenta se abonen dos
veces los intereses en lugar de una vez. Implica la introducción de instrucciones
no autorizadas a los programas del computador y el criminal no necesariamente
debe estar presente en el escenario del crimen" 15.

C. Técnica del Caballo de Troya


"Llamada de esta forma por la táctica militar empleada por los griegos para
conquistar Troya. Consiste en insertar una rutina fraudulenta que se activa cuando
cierta condición o fecha ocurre. Ej.: se sabe de un programador que fue despedido
y quiso vengarse. Introdujo una rutina en un programa delicado con el fin de
que seis meses después de su retiro el programa fallara produciendo grandes daños
a algunos archivos claves para la organización"16.
"Este es el método más común de sabotaje, mediante el cual se introducen
un conjunto de sentencias en la codificación de un programa con el propósito de
que este realice funciones no autorizadas"I7.
D. Técnica del taladro
Utilizando una computadora casera y ensayando códigos de seguridad, intervie-
nen sistemas de gran tamaño. Un ejemplo de esta técnica fue plasmado cinematográfi-

14 Véase a JAIRO RODRÍGUEZ MOJICA,


Revista uno y cero, artículo "Alerta delito electrónico",
núm. 5, Bogotá, Edit. Planeta, pág. 9.
15 Véase a JAIRO RODRÍGUEZ MOJICA,
art. cit., pág. 9.
16 Véase a JAIRO RODRÍGUEZ MOJICA, art. cit., pág. 9.
17 Puede verse a FERNANDO JORDÁN FLOREZ, La informática jurídica (teoría y práctica), segunda
edición, Bogotá, Universidad Piloto de Colombia, 1985. En apendice: "El Estado, el derecho y la
informatica", pág. 204.
camente en el argumento de la película "Juegos de Guerra", donde un joven,
por afición al manejo de computadores, logra acceso al computador del Departa-
mento americano de seguridad.
E. Recolección de basuras
"Un criminal que actúa como escobilla o basurero es alguien que utiliza los
residuos de la computadora para conseguir datos confidenciales, listados o reportes
y documentación de los sistemas"t8.
Los códigos correctos para tener acceso a los archivos o a las terminales pueden
ser obtenidos también por los criminales usando los datos residuales que se dejan
en la basura, es decir, que consiste esta técnica en la recogida de la información
residual impresa en papel, o magnética en memoria, después de la ejecución de
un trabajo.
F. Filtración de datos
Consiste la filtración en la obtención fraudulenta de datos de un sistema por
sustracción o copia, v.g. duplicar una cinta19.
G. Suplantación
"Consiste en lograr el acceso a áreas controladas por medios electrónicos o
mecánicos. El hecho de abrirse paso es uno de los desafíos más interesantes para
un informático, quien no ve en su actuar la comisión de actos reñidos por la ley,
sino que los aprecia como interesantes cuestiones profesionales" 20.
H. "Pinchar" líneas de teleproceso
Intervención en las líneas de comunicación para acceder o manipular los datos
que son transmitidos.
I. Puertas con trampas
"Utilización de las interrupciones en la lógica de un programa, en la fase
de desarrollo para su depuración y uso posterior con fines delictivos"21.
J. Datos engañosos
Es un seguro y eficiente método empleado por el delincuente informático y
consiste en la alteración de los datos al momento de la entrada al computador,
mediante manipulaciones imposibles o difíciles de detectar. Los datos son ingresados
con omisiones o agregaciones que los alteran en su sentido y contenido22.

18 Cfr. JAIRO RODRÍGUEZ MOJICA, ob. cit., págs. 9-10.


19 Véase a FERNANDO JORDÁN FLÓREZ, Ob. Cit., pág. 205.
20 Véase a FERNANDO JORDÁN FLÓREZ, Ob. Cit., pág. 205.
21
Véase a FERNANDO JORDÁN FLÓREZ, Ob. Cit., págs. 204-205.
22
Véase a FERNANDO JORDÁN FLÓREZ, Ob. Cit., págs. 204-205.

—41—
K. Hurto común
Es el simple robo de unidades de almacenamiento externo, tales como cintas
magnéticas, "diskettes", discos removibles, por alguien que ha tenido acceso al
centro de cómputo y consigue salir de él eludiendo algún control 23.
L. Parcheo
Consiste en utilizar programas de utilidad que permitan actuar directamente
sobre los datos de los archivos o instrucciones de programas almacenados, modifi-
cándolos a pesar de que ellos se encuentran protegidos por claves de seguridad 24.
M. "Superzapping"
Es el uso no autorizado de programas, copia o reproducción, evitando el pago
de los correspondientes derechos de propiedad 25.
Es una modalidad específica del hurto de tiempo.
En las formas que hemos dejado reseñadas, han sido realizados los delitos
electrónicos de los últimos tiempos.

5. APROXIMACIÓN AL ANÁLISIS DEL FRAUDE POR COMPUTADORES EN COLOMBIA

El punto de los fraudes por computadores en Colombia ha sido tradicionalmen-


te considerado tabú. Es un tema del que muy poco se habla en nuestro país por
múltiples razones, y en la medida que las empresas mantengan esta mentalidad,
van a seguir siendo excelente caldo de cultivo para las acciones de los delincuentes
de cuello blanco que operan mediante equipos automáticos procesadores de datos.
También se oculta la comisión de estos delitos por un paternalismo mal concebi-
do. "Normalmente las personas que cometen fraudes por computadores en Colom-
bia, llevan entre 10 y 15 años sirviéndole a la compañía perjudicada, son personas
que gozan de la admiración y aprecio de sus compañeros y que han contribuido
durante muchos años al desarrollo de la compañía. Por estas razones la alta cúpula
gerencial no castiga de manera drástica a este tipo de delincuentes. Por lo menos
en la medida en que se lo permita la legislación penal o las normas disciplinarias
internas. La única sanción que se ejerce, no en todos los casos, es una de tipo
moral que tiene su extremo más grave en el despido del agente"26.
Este es un problema típicamente colombiano, que no es tan notorio en otras
culturas en las que el paternalismo no es tan pronunciado y en que los vínculos
de familia no tienen el carácter de indisolubles.

23 JAIRO RODRÍGUEZ MOJICA, ob. cit., pág. 10.


24 JAIRO RODRÍGUEZ MOJICA, ob. cit., pág. 10.
25
JAIRO RODRÍGUEZ MOJICA, Ob. Cit., pág. 10.
26
Concepto del dr. ALBERTO GARCÍA, en Seminario sobre fraudes por computador, Bogotá, 1986,
Universidad de los Andes, programa de desarrollo gerencial, Fac. de Administración, módulo de "Motiva-
ciones para hacer fraude".

—42—
Otro factor que caracteriza la problemática de los fraudes por computadores
en Colombia, es el de la desconfianza en que la policía o los jueces, es decir el
sistema judicial policivo en general, puedan resultar eficaces para prevenir o castigar
estos ilícitos. Existe un sentimiento generalizado de falta de convicción en las institu-
ciones y especialmente en lo relacionado con la administración de justicia.
Estos aspectos contribuyen a que las experiencias se mantengan un poco desco-
nocidas para todos, lo cual entorpece el estudio a fondo de esta problemática e
impide el castigo real y efectivo de este tipo de comportamientos.
A. Elementos favorecedores del fraude por computadores en Colombia
Seguidamente presentaremos de manera esquemática y sucinta, cinco elementos
que estadísticamente se han podido establecer en delitos de esta naturaleza. El cono-
cimiento y estudio de estos elementos tiene necesariamente el efecto de control
posterior de hechos punibles informáticos. Ellos son:
1) La motivación para hacer fraude. Se ha podido comprobar que en Colombia
es bastante alta esta motivación. Alegan algunos de los criminales que su principal
motivación para consumar estos delitos es la muy baja remuneración recibida por
la empresa en contraprestación a sus servicios. Es decir, que su centro de impulsión
es la falta de dinero, pero en la práctica se ha logrado demostrar que existen causas
con más asidero lógico. "Son personas que generalmente se sienten en la compañía
mal pagadas o perseguidas y por ende se convierten en enemigos de esta, se creen
superiores o más inteligentes que sus compañeros y si existe posibilidad de hacer
fraude no dudan en llevarlo a efecto"27.
Por otro lado, aunque nos resulte penoso decirlo, en países como Colombia
existe una tácita recompensa social a la persona que consuma estos fraudes. El
contrabando es un típico caso de fraude contra el Estado, en el cual se benefician
el contrabandista y el comprador de los objetos, y se perjudica, lógicamente, la
economía del país. Los individuos que evaden o evitan impuestos son otros que
no tienen en estas sociedades un castigo concretado en el reproche social. Todos
estos vicios incitan a cometer fraudes por computadores porque, como expresan
buena parte de los estudiosos del tema: mientras no exista un castigo social, así
haya uno juridicopenal, se va a seguir cometiendo este tipo de ilícitos. Debe haber
necesariamente un repudio de la comunidad hacia estas prácticas, inscribiendo estos
comportamientos en el catálogo de lo socialmente no permitido.
Un rasgo más de la personalidad de estos delincuentes es su malicia innata,
sin entrar necesariamente en campos positivistas de derecho penal. "Son individuos
más rápidos en responder a los estímulos, intérpretes de la realidad de una manera
diferente. Tratan de justificar la antijuridicidad de sus conductas con un adagio
de raíz popular, el cual reza que «el que roba a ladrón tiene cien años de perdón».
De esta manera, como se sienten mal recompensados y explotados por la compañía

27 ALBERTO GARCÍA, en Seminario sobre fraudes por computador, Bogotá, Uniandes, 1986.

—43—
a la cual sirven, se valen de este análisis simplista para explicar, por lo menos
moral y socialmente, la razón de ser de su actuar reprochable y punible "28.
Otro tipo de motivación es la facilidad de poder llevar a cabo estos delitos
por medio de una técnica ya descrita, denominada "técnica del salami"; muchas
de estas conductas se efectúan con base en esta modalidad, aunque no es apta
para temperamentos que puedan caer con facilidad en el desespero. Con ella, los
delincuentes por computador se apropian de unos pocos centavos hoy, de otros
tantos mañana, y así sucesivamente. Por esta razón, en el fondo, estas personas
no consideran que estén cometiendo fraude; por lo irrisorio de los montos y además
porque la lesión patrimonial es ínfima y casi imperceptible. En esta técnica el compu-
tador es un medio que resulta imprescindible, porque se puede programar para
que sistemáticamente realice todo el trabajo, que de manera manual resultaría poco
práctico.
Como último factor motivador tenemos el hecho de que las compañías en
Colombia tienen temor, por considerarlo tabú, a realizar una clase de auditoría
o supervisión que es muy común en las empresas organizadas de los países
desarol-,t udiríaejctvos.Dhqunejrzaviglcsob
estos y que tengan, por ende, mayores posibilidades de cometer fraudes al no sentir
la presencia de ningún tipo de seguridad, que eventualmente pueda disuadirlos de
sus comportamientos fraudulosos.
2) El conocimiento técnico del delincuente por computador es amplio y centrali-
zado. Generalmente, el delincuente conoce la compañía, los procedimientos, los
computadores y los sistemas que utiliza. Aunque se ha comprobado que no siempre
es necesario conocer los computadores para poder hacer fraudes; solo es necesario
estar al corriente de los procedimientos internos mediante los cuales opera. "El
conocimiento de todo esto, está por lo general centralizado en unas pocas personas,
lo cual efectivamente coadyuva a la comisión de estos fraudes "29.
3) Auditoría y diseño de los sistemas débiles. Los sistemas de las compañías
víctimas de fraudes parecen haber sido diseñados pensando que todos los empleados
son honrados y respetuosos de la ley y las buenas costumbres. Y entre otras cosas
porque diseñarlos contra toda eventualidad resultaba más complicado; por ello
se crearon sistemas laxos. La auditoría, que es la supervisión de todo el procesamien-
to de datos y archivos, es por regla general de corte operacional y deja por fuera
aspectos interesantes como la auditoría de ejecutivos.
4) Organización de la seguridad inexistente. La protección que se da al centro
de cómputo debe ser tanto física como electrónica. En las compañías colombianas
se ha restringido el concepto de seguridad limitándola al aspecto físico de la vigilancia.
Si la organización de la seguridad es débil o inexistente, la factibilidad de
los fraudes es de alta magnitud, así los diseños resulten fuertes.

28 ALBERTO GARCÍA en el ya citado seminario, 10 de abril, Bogotá, Uniandes, ler. módulo, 1986.
29 ALBERTO GARCÍA, Seminario sobre fraudes por computador,Bogotá, Uniandes, 1986.

44—
5) Los castigos. Este aspecto constituye en últimas el propósito fundamental
de este trabajo. Sobre el tema discurriremos más adelante desde la perspectiva colom-
biana y del derecho comparado. Por lo pronto, resulta interesante hacer claridad
sobre los siguientes puntos: Los castigos en legislaciones como la colombiana no
están a la altura de las de otros países, por lo tanto es necesario llevar a efecto
una reforma penal que defina los delitos informáticos en aras de la exactitud que
pregona la dogmática juridicopenal con su soporte de tipicidad que pone en claro
las "reglas del juego" y asegura el equilibrio y la seguridad de las relaciones sociales
en un estadio democrático.
La mayor parte de estos ilícitos son castigados a nivel administrativo o al
interior de las empresas, muy pocos social o jurídicamente. Esto sin detrimento
de que en tipos tradicionales del decreto 100 de 1980, se logre la adecuación típica
de algunos, así sea forzando un poco la descripción abstracta.
B. Medidas orientadas a evitar el fraude
Para la prevención del fraude por computadores es menester actuar sobre los
cinco elementos que describimos como determinantes para su aparición, esto es:
1) Desmotivar. Vale todo lo anotado para la motivación pero invirtiendo los
términos. Lo más importante de estos aspectos es tal vez el castigo social en forma
de repudio del conglomerado hacia estas conductas. Es un tema que tiene que
ver esencialmente con el componente humano y con el lado subjetivo del comporta-
miento. "En países como Estados Unidos no son muy frecuentes delitos como
la evasión de impuestos. Los asociados se pelean por cancelarlos, porque el que
no lo haga no es considerado como un caballero sino como un individuo sucio
y tramposo. Existe un castigo social para estas conductas, independientemente de
la sanción juridicopenal que esto acarrea. Con los delitos de cuello blanco mediante
computadores ocurre en Colombia todo lo contrario: por ello resultaría benéfico
para el orden económico y social la desmotivación de este tipo de delincuentes
por medio de un adecuado castigo social" 30.
2) Diseminar el conocimiento técnico. Otra medida necesaria para la prevención
del fraude es la desconcentración del conocimiento técnico sobre computadores,
ya que si el diseño, mantenimiento, operación y otras funciones, están a cargo
de una sola persona, el conocimiento técnico sería muy amplio y concentrado.
Por ello deben las empresas entrenar a otras personas para que desempeñen estos
cargos por separado.
3) Auditoria de sistemas y diseños fuertes. Debe existir una auditoría o vigilan-
cia eficaz de todos los procesos electrónicos. El diseño de los sistemas es otro gran
cuello de botella. Se deben hacer en forma ordenada, con un manual de diseño
en que todo quede escrito, no como en Colombia, donde se diseña por medio
de un proceso mental, con lo cual se abren vías expeditas para que se cometan
delitos electrónicos.

3° del dr. MANUEL SAAVEDRA ESCOBAR, en Seminario sobre fraudes por computador, pro-
grama de desarrollo gerencial, Fac. de Admón, Bogotá, Uniandes, 1986.

—45—
4) Coherente organización de la seguridad. Es necesario proteger el centro
de cómputo con medidas preventivas físicas y electrónicas. En Colombia se ha
dado prioridad a las seguridades físicas, hasta el punto de que en los más de los
casos el jefe de seguridad de un centro de cómputo es un vigilante o policía. Sobra
decir que este sistema ha caído en desuso, pues hoy es posible el procesamiento
de datos a distancia y por ello resulta factible intervenir los grandes computadores
comerciales desde terminales caseras o redes telefónicas.
Las perfecciones electrónicas han avanzado sobre todo en el sector bancario,
en el cual, además de las restricciones físicas y las tarjetas de identificación del
operador o cajero, existen mecanismos tan sofisticados como el reconocimiento
de la voz del cajero por parte del computador mediante las vibraciones de su voz,
que son comparadas con otro gráfico grabado en una parte de la memoria. Otra
forma es la del reconocimiento de las huellas digitales o la devolución de la llamada
telefónica cuando se trata de acceder al computador mediante una red de teléfonos.
5) Los castigos. En la parte de la reglamentación legal de los fraudes por
computadores analizaremos este aspecto. Pero vale la pena adelantar que una de
las más importantes causales de impunidad de estos delitos es el temor de que
la imagen de la compañía se deteriore por la publicidad negativa, que pueda conducir
hasta la disolución de la empresa.
Existen también problemas de orden probatorio respecto de estos, ya que la
formación universitaria de muchos de nuestros jueces no está provista de elementos
de juicio que les permitan comprender las formas no tradicionales de criminalidad
que surgen con los avances sociales y tecnológicos.

6. LAS SANCIONES PENALES A ESTAS CONDUCTAS

A. Regulación penal del delito informático en el derecho comparado


Las frecuentes relaciones comerciales en el campo internacional han contribuido
en gran medida al desarrollo de la modalidad de delincuencia económica mediante
computadores. Análisis realizados en varias legislaciones de países occidentales han
demostrado la ausencia de tipos penales aplicables a estos delitos en la mayor parte
de los ordenamientos vigentes.
En efecto, la delincuencia económica con computadores, y estrechamente ligada
a ella la delincuencia de cuello blanco, tiene difícil encaje en las figuras penales
vigentes, habida cuenta de que muchos sectores de los códigos penales se han queda-
do anticuados. Ya en precedencia constatamos la efectiva lesión que estos ilícitos
causan a las empresas y a la economía en general. Prueba de ello es la atención
que el legislador ha prestado a esta clase de delitos en los últimos años y su empeño
en sancionarlos, especialmente en países como Alemania, donde se ha puesto sobre
el tapete la necesidad de penalizar estos peligrosos comportamientos, empujados
tal vez por los estudiosos del derecho penal y la criminología, que intentan encuadrar-
los en la dimensión que constituye su objeto de estudio.

—46—
Los sistemas bancario y crediticio, por múltiples actividades que desarrollan,
rozan con frecuencia el delito por computadores, ya que "la fantasía humana puede
imaginar supuestos que el legislador no ha previsto. El recurso de acudir a las
clásicas regulaciones de los tipos penales con frecuencia se revela como insuficiente,
pues a pesar de que muchos aspectos sobre este modo de criminalidad económica,
incluso en el plano internacional, no son nuevos, los medios actuales de combatirlos
están desfasados.
Como se ha reiterado a lo largo de esta investigación, la República Fede-
ral de Alemania es el país que más ha avanzado en la efectiva punición de esta
categoría de comportamientos, desde el punto de vista del medio empleado y que
opera a menudo sobre objetos intangibles.
Otras naciones de Europa occidental, tales como Francia, Italia, Inglaterra,
los países escandinavos y los Estados Unidos de América, han emulado la tendencia
alemana consagrando en sus ordenamientos algunos delitos de esta naturaleza; pero
es evidente que muchos otros actos delictivos que han aparecido en los últimos
años, no tienen fácil acomodo en los vetustos códigos penales.
Las figuras penales más relevantes aplicadas a la criminalidad por computado-
res, según el profesor TIEDEMANN, quien ha dedicado especial atención al tema
en los últimos años, son las siguientes:
1) Con respecte a las manipulaciones. Con las manipulaciones, modalidad de
crimen electrónico en general, ocurre en Alemania 1• contrario de lo que sucede
en legislaciones como la francesa y la suiza. La doctrina y la jurisprudencia alemanas
consideran que el dinero en bancos n4 constituye una cosa y, por ende, no puede
ser objeto material de los delitos de hurto y apropiación indebida 31.
Los problemas de la criminalidad mediante computadores por tanto, se concre-
tan alrededor de los hechos punibles contra el patrimonio tales como la estafa,
el abuso de confianza y la falsedad de documentos y reproducciones técnicas.
"En Francia, para la tipificación del delito de estafa se requieren solo maquina-
ciones engañosas por parte del agente; no es necesario el efectivo daño patrimonial,
por lo cual este es un delito de mera conducta que ofrece pocos problemas en
el ámbito probatorio.
"En Alemania y Suecia se exige la inducción en error o engaño a una persona,
por lo tanto el error de la computadora es irrelevante para estos derechos penales.
"De todas maneras, muchas de las manipulaciones debidas a la intervención
de empleados técnicos, personas con firma autorizada o revisores, pese a las limita-
ciones establecidas por el requisito error humano, pueden ser encuadrados dentro
de este tipo"32.
Podemos notar que en muchos países la definición legal de estafa se muestra
inadaptada para englobar las más grandes estafas. Esta característica se palpa más
claramente en las definiciones de la mayor parte de los países latinos, especialmente

3' Puede verse a K. TIEDEMANN, ob. cit., págs. 131132.


32
K. TIEDEMANN, ob. cit., págs. 132 y ss.

—47—
los que exigen para su tipificación el requisito maniobras fraudulentas; forzando
así a completar el derecho penal con una legislación suplementaria, confusa y abun-
dante, que, por lo mismo, resulta impracticable.
La figura del abuso de confianza, no obstante su gran importancia en la tipifica-
ción de muchos de los comportamientos en estudio, solo logra cubrir parcialmente
las omisiones de la mencionada figura de la estafa.
Por lo general no es aplicable a perforadores, programadores y personas ajenas
a la empresa, por falta de un requisito exigido por legislaciones como la alemana
y la portuguesa, tal el de que debe existir una esfera de actuación para el agente,
es decir, una cierta independencia y responsabilidad propias.
Con respecto a la falsedad documental y las manipulaciones, en la República
Federal de Alemania y en otros paises occidentales se exige que el documento sea
la expresión tangible y probatoria de un pensamiento humano. En estos ordenamien-
tos jurídicos, los datos y programas no son en ninguna forma documentos por
cuanto los datos archivados electromagnéticamente no se reconocen visualmente.
"Debido a esta opinión mayoritaria en la doctrina alemana, en 1969 se incorpo-
ró a su Código Penal, la figura de falsedad de reproducciones técnicas. Pero la
opinión mayoritaria dice también que las modificaciones efectuadas en el programa
de una computadora no constituyen por sí mismas grabaciones técnicas y que,
en los casos en que las modificaciones afectan al input, el autor no modifica el
resultado de las grabaciones mediante interferencias perjudiciales sobre el proceso
de la misma. Por ello la norma penal sobre falsificación de reproducciones técnicas
tiene escasas posibilidades de ser aplicada en cuanto a las manipulaciones por com-
putador"33.
En resumen, podemos decir que en la legislación penal de Alemania y otros
países europeos las manipulaciones en el procesamiento automático de datos son
sancionadas por las tres figuras anteriores, aunque no inexorablemente ni con pres-
cindencia de otras que eventualmente podrían utilizarse. Un proyecto de ley alemán
contra la delincuencia económica dado a conocer en 1982 propone la incorpora-
ción de dos nuevas figuras penales: la estafa mediante computadores y la falsificación
de datos archivados, todo tendente a subsanar los vacíos del Código Penal en estos
aspectos.
2) Con respecto al espionaje industrial y comercial. Conforme a la legislación
y la jurisprudencia alemanas y de países con similares ordenamientos juridicopena-
les, el simple hecho de obtener copias de programas y datos no constituye apropia-
ción alguna, en el sentido de las figuras de hurto y apropiación indebida.
Ya existe un consenso mayoritario en lo tocante a la limitada posibilidad de
proteger los programas de computadores mediante el derecho de patentes. La discu-
sión se centra en cómo proteger los derechos de propiedad intelectual sobre los
programas de computación (software).

J3 Cfr. K. TIEDEMANN, ob. cit., pág. 133.

48—
Las disposiciones penales que sancionan la revelación de secretos comerciales
e industriales ofrecen una efectiva protección frente al autor e intermediario del
software que actúe dolosamente.
3) Respecto del sabotaje. "Todos los comportamientos punibles que involucren
la figura del sabotaje en relación con máquinas procesadoras de datos e información,
quedan abarcados en la figura de daño material en la mayoría de las legislaciones
occidentales.
"Este tipo penal no solo se refiere al mero perjuicio en la sustancia del objeto,
sino también a la limitación en su capacidad de funcionamiento. Borrar información
en bandas magnéticas constituye daño, aunque el objeto material pueda seguir siendo
usado para el fin previsto. Aunque todos los actos de sabotaje son susceptibles
de ser absorbidos por esta figura, seria benéfico incorporar una norma penal, sobre
el sabotaje industrial y comercial en términos generales"34.
Ella debería referirse de manera exacta e inequívoca también a los actos de
sabotaje mediante programas, datos y computadores.
4) Respecto al hurto de tiempo. La utilización indebida y fraudulenta de centros
de cómputos no está prevista en ninguno de los tipos penales de la legislación
alemana y europea. Existen tres figuras que en principio resultan compatibles para
adecuar estos comportamientos; sin embargo, en la práctica, esta factibilidad se
diluye. Ellas son:
* Hurto de uso. No resulta aplicable al caso de hurto de tiempo en computado-
res, por la restricción ilógica a que estas legislaciones someten este tipo, es decir,
que solo es punible cuando se realiza sobre vehículos de motor y bicicletas.
* Sustracción indebida de energía eléctrica. Solo es aplicable cuando se da
un aprovechamiento irregular de energía. En la práctica es nugatoria la adecuación
y sanción penal con esta norma, ya que en los diversos casos no se ha logrado
establecer este aspecto.
* Abuso de confianza. Supone en el ordenamiento alemán cierto ámbito de
independencia en el cual el autor ejerce el hecho, y también un perjuicio de la
víctima. Es aplicable este tipo solo en casos especiales 35.
Es importante notar que en el hurto de tiempo la actividad reprochable no
consiste en el alto consumo de energía ni en el desgaste de los centros de cómputos,
sino en el enriquecimiento del autor proveniente del uso indebido de la computadora.
Es necesario, por lo tanto, incorporar un tipo penal en el que encuadre adecuadamen-
te el hurto de tiempo-máquina, para evitar que siga en la impunidad esté reprochable
comportamiento.
A grandes rasgos son estas las figuras penales de más frecuente aplicabilidad
a los hechos delictivos electrónicos que se presentan en Alemania y otros países
de Europa Occidental. Como puede verse con nitidez, estas normas solo logran
abarcar aquellos comportamientos en forma parcial y casual, de acuerdo con el

34 Véase a K. TIEDEMANN, ob. cit., pág. 130.


35 En K. TIEDEMANN, ob. cit., págs. 129-130.

—49—
sistema jurídico que examina y protege el orden económico y social de conductas
que lo vulneran y lesionan paulatinamente.
B. El ordenamiento jurídico penal colombiano frente a la novedosa
modalidad de los delitos por computadores
Los desarrollos técnicos se han convertido con el correr de los años en factores
adicionales dentro de la problemática económica y social que involucra el aspecto
criminal de una colectividad. De la misma forma en que el aumento del tránsito
y la motorización colocaron ante nuevos retos al derecho, el Estado y la sociedad,
así también el uso generalizado de máquinas en la industria, el comercio, la adminis-
tración pública, y especialmente en el sector de bancos y seguros, conduce por
una parte a un progreso y racionalización, y, por otra, a la flagrante posibilidad
de que aparezcan nuevos comportamientos delictivos.
"Resulta imposible pretender mantenerse alejado de la realidad informática
que vive el mundo y que se ha tomado nuestro país. Es una circunstancia innegable
que ha puesto sobre la mesa de negociaciones la necesidad de crear instrumentos
legales que garanticen la seguridad de las operaciones empresariales, entre ellas
la implementación de una nueva topología de delitos denominados informáticos"36.
Esta nueva forma de criminalidad no se encuentra consagrada de manera expre-
sa en el Código Penal colombiano, porque el legislador no alcanzó a comprender
todavía la ilicitud de una cantidad de actos que se generan con el desarrollo tecnológi-
co y el avance de las relaciones económicas de una sociedad; por este motivo no
previó tales conductas en el estatuto punitivo.
Pero dentro de una sana concepción juridicopenal, cuando estos delitos están
tomando una autonomía tan importante como la que ya tienen de hecho; cuando
se está evidenciando una serie de preocupaciones en el sistema económico y social
causados por el uso de esta tecnología, el legislador colombiano debería abocar
el problema y crear normas relativas a este tipo de conductas, sin dejar su tipificación
a las descripciones abstractas tradicionales de delincuencia.
Debe existir, por ende, una legislación que concrete las condiciones y penas
aplicables a los fraúdes por computadores en Colombia, sanciones que deben tomar
en consideración la idoneidad delictiva y la peligrosidad del acto, porque estas
formas de criminalidad económica y social alcanzan grados muy avanzados en la
producción de daño social 37.
Es importante asimismo dejar en claro de una vez el hecho de que no existen
en Colombia tipos penales concretos para sancionar el fraude por computadores.
Lo que existe son formas penales en las cuales pueden encajar algunos de estos
comportamientos identificados como fraudulentos.

36 articulo "Delitos informáticos y legislación", en Revista Oficina Eficiente, septiembre-


octubre de 1985, Bogotá, Carvajal S.A., pág. 51.
37
Dr. ALFREDO REY CÓRDOBA, Conferencia "Aspectos legales de la criminalidad económica con
computadores", en Seminario sobre fraudes por computador, Bogotá, abril 10-11 de 1986, Uniandes,
programa de desarrollo gerencial, Fac. Admón.

—50—
De lo anterior se derivan dos conceptos: existen conductas que pueden ser absor-
bidas por los tipos tradicionales del Código Penal y que por consiguiente son sanciona-
bles; y otras que no encuadran en ningún tipo, por lo cual no son castigables penalmente,
aunque son susceptibles de la aplicación de penas de otra naturaleza.
Revisando el decreto 100 de 1980 (Código Penal colombiano) pudimos estable-
cer la existencia de un determinado número de tipos que, aunque tutelan bienes
jurídicos muy disímiles, ofrecen la posibilidad de castigar, al menos en parte, las
acciones fraudulentas cometidas utilizando computadores. Ellos son: Estafa (art.
356); Hurto (art. 349); Hurto de uso (art. 351); Abuso de confianza (art. 358);
Daño en bien ajeno (art. 370); violación ilícita de comunicaciones (art. 288); Divulga-
ción y empleo de documentos reservados (art. 289); Uso de documento público
falso (art. 222); Destrucción, supresión u ocultamiento de documentos públicos
(art. 223); Destrucción supresión u ocultamiento de documentos privados (art. 224);
Otros documentos (art. 225); Espionaje (art. 119); Revelación de secretos (art. 154)
y Peculado de uso (art. 134).
Seguidamente efectuaremos un análisis de la factibilidad de aplicación de algunos
de los anteriores tipos, haciendo hincapié en los requisitos exigidos por la legislación
colombiana para la estructuración de estos y para su adecuación a las modalidades
genéricas y específicas que constituyen los modernos hechos punibles de cuello blan-
co y su relación con la informática.
1) Adecuación típica de las manipulaciones en el Código Penal colombiano.
Relación con el hurto simple (art. 349).
"El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho
para sí o para otro, incurrirá en prisión de uno a seis años".
De manera que el que se apodere de cosas, muebles mediante la manipulación
de una máquina procesadora de datos, y con el objeto de obtener provecho para
sí o para otro, puede ser perfectamente castigado con base en este enunciado tipificador.
La consideración más importante que debemos hacer con respecto a este tipo
es la atinente al objeto material del delito. La descripción exige una cosa mueble
ajena; cosas muebles son, según el art. 655 del C. C., "las que pueden transportarse
de un lugar a otro, sea moviéndose ellas a sí mismas como los animales (que por
eso se llaman semovientes), sea que solo se muevan por una fuerza externa, como
las cosas inanimadas...".
En derecho penal colombiano la noción de cosa mueble es más amplia que
en derecho civil; por lo tanto pueden ser objeto material de hurto todas las cosas
corporales que puedan transportarse, aunque civilmente sean inmuebles.
Así, pues, en Colombia cosas como el dinero en bancos son consideradas por
esta amplia interpretación penal como cosas muebles, porque es posible transportar-
las de un lugar a otro, ya sea por medios físicos o electrónicos, como la transferencia
fraudulenta de fondos de una cuenta' hacia otra por medio de computadores. El
dinero se denomina "bien fungible".
Las cosas incorporales (derechos reales y personales) no pueden sustraerse.
Se requiere que las cosas muebles tengan valor económico y que sean sustraídas

—51—
con el propósito de aprovechamiento para el agente o para otro, lo cual constituye
un elemento subjetivo sin el cual no se estructura el tipo. En esta forma, interpretan-
do la descripción típica, concluimos que el apoderamiento de cosa ajena no ha
de ser necesariamente físico sino que puede hacerse por medio de mecanismos elec-
trónicos de transferencia de cosas muebles ajenas, tales como los depósitos de dinero
en bancos, para lo cual resulta muy útil y motivador el uso de los computadores.
* Estafa. El art. 356 del Código Penal colombiano exige para la estructuración
del delito de estafa, la inducción o mantenimiento de otra persona en error por
medio de artificios o engaños, obteniendo de esta manera provecho ilícito para
sí o para un tercero.
Es este, sin lugar a dudas, un claro caso de delitos que exigen un resultado
que se traduzca en daño patrimonial para otro y que además exista un vínculo
causal entre las maquinaciones fraudulentas generadoras del error y el efectivo
detrimento pecuniario sufrido por el sujeto pasivo.
Considerando lo anterior es posible precisar que en Colombia, al igual que
en la legislación alemana yen algunas otras europeas, el error de la máquina procesa-
dora de datos carece de relevancia para el derecho penal. Es requisito indispensable
para la estructuración del tipo, el error del elemento humano que se perjudica
con la acción delictuosa.
Algunos estudios de este aspecto proponen la creación de un tipo penal similar
al de la estafa, pero que sea de mera conducta, esto es, que no se exija el efectivo
daño al patrimonio del afectado, y que admita, además del error humano, el error
de las máquinas procesadoras de datos que se traduce en fraudes. En esta perspectiva
se ampliaría el radio de acción del delito de estafa y por consiguiente existiría
más posibilidad de encuadrar las manipulaciones de datos y programas del computa-
dor en esta amplia descripción típica.
* Abuso de confianza. Castiga el Código Penal en su art. 358 la conducta de:
"El que se apropie en provecho suyo o de un tercero, cosa mueble ajena, que
se le haya confiado o entregado por un título no traslativo de dominio...".
En caso de uso indebido de la cosa con perjuicio de tercero, se castiga también
el comportamiento.
Los elementos apropiación, cosa mueble ajena y tenencia, caracterizan este
delito esencialmente doloso.
Respecto de la tenencia, "es condición esencial el que la apropiación debe
hacerse sobre una cosa mueble ajena que se haya confiado o entregado por un
título no traslaticio de dominio, esto es, que no transfiera la propiedad, tales como
arrendamiento, usufructo, depósito, etc "38.
Después de este breve esquema del delito de abuso de confianza no cabe la
menor duda de que resulta difícil, en cierto grado, la aplicación de esta figura
a la criminalidad por computadores, y especialmente a las manipulaciones; ante

Véase a ANTONIO VICENTE ARENAS, Comentarios al Código Penal colombiano (Legislación, Doc-
trina y Jurisprudencia), I. II, parte general, vol. II, 5' ed., Bogotá, Edit. Temis, 1984, pág. 308.

—52—
todo por la necesidad del elemento "título no traslativo de dominio", el cual restrin-
ge el ámbito de aplicación de esta figura; en la misma forma que ocurre en Alemania
con la exigencia de una independencia y responsabilidad propias por parte del sujeto
activo que lleva a efecto el iter criminis del delito informativo.
De esta manera, sin subvalorar la importancia que pueda tener este tipo penal
para la punibilidad de algunas conductas relacionadas con los hechos punibles come-
tidos mediante sistemas electrónicos, es evidente el problema de tipicidad que surge
en cuanto al elemento tenencia, dado que ha podido comprobarse en la práctica
la realización de cantidad de ilícitos en computadores que, no obstante pertenecer
a las compañías en que laboran estos delincuentes de cuello blanco, no les habían
sido entregados por un título precario que no transfiere dominio.
2) El espionaje y el hurto de software en Colombia. Diversos estudios de la
industria y el gobierno han llegado a la conclusión alentadora que prevé un excelente
futuro para la industria colombiana del software. Decidido el camino que tomará
el país con esta nueva industria, y las metas que persiguen las empresas, se ha
puesto sobre el tapete la necesidad de hacer una legislación que proteja la producción
de programas.
"De acuerdo con las normas vigentes, el programador de software está ampara-
do por la ley 23 de la legislación nacional del derecho de autor; por el derecho
de secretos comerciales y por las normas sobre marcas y patentes. Diversas propues-
tas presentadas al parlamento colombiano para su aprobación, contemplan un regis-
tro especial que le daría al programador o a la empresa productora de software,
una exclusividad de tres años sobre el producto y múltiples recursos de protección
a los derechos sobre los programas de computación"39.
Las disposiciones penales en las que actualmente es posible adecuar las conduc-
tas atentatorias contra el software son, entre otras, la que provee el art. 89 —di-
vulgación y empleo de documentos reservados— y la revelación de secretos prevista
en el art.. 154_. siempre y cuando se trate en esta última de un sujeto activo cualificado
jurídicamente y denominado "empleado oficial".
3) El sabotaje con respecto al delito de daño en bien ajeno. La gran mayoría
de los actos de sabotaje quedan abarcados en Colombia por un tipo penal que
tutela el patrimonio económico y que se conoce como "daño e bien ajeno" del
art. 370 del Código Penal.
Esta disposición reprocha y castiga la conducta del que destruya, inutilice,
haga desaparecer o de cualquier otro modo dañe bien ajeno mueble o inmueble,
es decir, que se penaliza la supresión o menoscabo de las cosas ocasionados intencio-
nalmente. Es este un delito instantáneo que no requiere, como los demás delitos
contra la propiedad, ánimo de lucro.

39 Cfr. Artículo "Delitos informáticos y legislación", en Revista Oficina Eficiente, septiembre-


octubre 1985, Bogotá, Carvajal. S.A., pág. 52.

—53—
De este modo, las conductas de sabotaje relacionadas con computadores y
que tiendan a la alteración de datos o a borrar información, implican la existencia
de una dosimetría punible expresa que las reprime y evita su reiterativa consumación.
4) El hurto de tiempo en la legislación penal colombiana. Al igual que en
otros países, tampoco se previó en Colombia una sanción para la utilización fraudu-
lenta e indebida de los centros de cómputo. Las tendencias doctrinarias y jurispru-
denciales han intentado su tipificación en las siguientes figuras:
* Hurto de uso. El art. 352 del C. P. hace alusión al apoderamiento que
se comete con el fin de hacer uso de la cosa y no de apropiarse de ella, como
ocurre con el hurto simple.
Como se puede ver, el hurto de uso es un tipo subordinado que depende en
sus elementos del art. 349 (hurto simple). "Los tipos complementarios no pueden
aplicarse en forma independiente, ya que su vida jurídica depende del tipo básico
o especial"
Por esta razón el hurto de uso toma los elementos esenciales del hurto simple,
entre ellos el objeto material, que debe ser una cosa mueble ajena, las cuales forman
parte de la categoría de cosas corporales.
El tiempo es considerado por la legislación colombiana como una cosa incorpo-
ral, que no puede ser objeto del hurto porque no puede sustraerse. Por ende, la
figura del hurto de tiempo en computadores no puede encajar en el tipo de hurto
de uso de la ley penal colombiana, por imposibilidad de apropiación de un objeto
material incorporal como el tiempo.
* Abuso de confianza. Esta figura, ya explicada en precedencia, resulta de
muy difícil aplicación para casos de hurto de tiempo por el elemento tenencia que
involucra el criterio típico.
Por otra parte, el tiempo, como ya se dijo, no es considerado un bien mueble,
sino un bien incorporal, sobre el cual no es posible la consumación del abuso de
confianza.
* Estafa. Este tipo, que tutela el patrimonio económico y que ya analizamos
sucintamente, es potencialmente aplicable a casos de hurto de tiempo. Se presenta
este caso cuando el delincuente electrónico engaña y mantiene equivocado al dueño
del computador con su conducta diciéndole, por ej., que sale de la oficina a determi-
nada hora y entra luego en forma clandestina y realiza sus trabajos de manera
fraudulenta. En este evento se configuraría un concurso de delitos entre violación
de sitios de trabajo y estafa.
Se requiere además que las maniobras engañosas sean las que generen la indu
ción o el mantenimiento en error de la otra persona, y que se produzca como
resultado de ello un beneficio económico para el sujeto activo.
* Peculado de uso. (C. P., art. 134): Este tipo penal, que tutela la administra-
ción pública, es posible confrontarlo con la modalidad genérica de fraudes por
computadores denominada "hurto de tiempo".

40 Véase a ALFONSO REYES ECHANDIA, Derecho Penal, parte general, 9 a ed., Bogotá, Universidad
Externado de Colombia, 1984, pág. 152.

—54—
Se requiere para la estructuración de este hecho: sujeto activo cualificado (em-
pleado oficial); un objeto material representado por bienes del Estado o de empresas
en que este tenga parte, o bienes particulares cuya administración o custodia se
le haya confiado por razón de sus funciones; y una conducta consistente en usar
o permitir el uso indebido de estos bienes.
De lo anterior resulta lógico inferir que, cuando el empleado oficial utiliza
fraudulenta e indebidamente computadores de propiedad estatal, se convierte en
sujeto activo de una moderna tipología de delitos denominados "informáticos",
que por el hecho de no estar consagrados expresamente en nuestro Código Penal
deben ser castigados, por extensión de criterio, con base en tipos tradicionales,
como este que tutela la intachable y correcta administración pública.
5) Falsedad documental y delitos por computadores. Por documento se entien-
de, en sentido genérico, todo objeto capaz de transmitir un pensamiento. El Código
Penal colombiano de 1980 consagró en el art. 225 una disposición de inspiración
alemana, por medio de la cual "se asimilan a documentos, siempre que puedan
servir de prueba, las expresiones de persona conocida o conocible recogidos por
cualquier medio mecánico, los planos, dibujos, fotografías, cintas cinematográficas,
radiografías, fonópticas, archivos electromagnéticos y registro técnico impreso".
De esta forma se amplía en el ordenamiento juridicopenal la protección al documen-
to, comprendiendo los modos de transmisión del pensamiento distintos de la palabra
humana, lo cual interesa para la protección contra la criminalidad por computadores.
De este modo, el estatuto punitivo colombiano, utilizando una sana interpreta-
ción extensiva, castiga con altas penas privativas de la libertad al que destruye,
suprime, oculta o de cualquier otro modo falsifica estos otros elementos asimilados
a documentos, con la condición de que sirvan de prueba. El art. 225 fue sin lugar
a dudas otro acierto del Código Penal de 1980, ya que con él se logra subsanar
una considerable cantidad de conductas que son detectadas en el marco de la crimina-
lidad moderna en relación con el medio utilizado para estos propósitos delictivos.

7. CASOS ILUSTRATIVOS DE LA CRIMINALIDAD POR COMPUTADORES

Después del anterior ejercicio teórico, en el que analizamos las disposiciones


que a la luz de la legislación penal colombiana pueden resultar efectivas para el
castigo del delito electrónico, consideramos interesante examinar ahora, aunque
de manera académica y práctica, una serie de casos, la mayoría de ellos hipotéticos,
con el ánimo de establecer la factibilidad, dificultades, factores de impunidad y
necesidad de una más eficaz regulación penal en la confrontación de nuestro estatuto
punitivo y los delitos informáticos.
A. Caso "Dalton School"
"Utilizando una terminal de su salón de clases, jóvenes estudiantes de un colegio
privado de Manhattan entraron en contacto con una red canadiense de sistemas

—55—
corporativos e institucionales de datos. No se presentaron traslados de fondos pero
se dañaron los archivos de datos"41.
* Consideraciones: Se presenta en este supuesto un típico caso de sabotaje
por la vía de alteración de datos o borrado de información.
En principio, es posible encuadrar esta conducta en el art. 370 del Código
Penal (daño en bien ajeno), porque en este caso se dañan los archivos de datos
utilizando el terminal del computador. El obstáculo se presenta respecto del objeto
material del delito, el cual debe ser mueble o inmueble, y los archivos de datos
son considerados una cosa incorporal; por lo tanto no es aplicable el tipo, ya que
el objeto debe ser necesariamente corporal.
Sería de gran beneficio para la legislación penal colombiana ampliar el radio
de acción de este tipo a toda clase de bienes, con miras a que de esta manera
resulte posible penalizar conductas sobre cosas incorporales.

B. Caso "Security Pacific"

"Stanley Mark había trabajado como consultor de computadores para un banco


de Los Ángeles. Visitó el salón de transferencias de un banco y consiguió el código
electrónico de transferencia de fondos. Posteriormente, haciéndose pasar por gerente
de una sucursal, llamó desde un teléfono público y utilizó el código para enviar
dinero a una cuenta en Suiza. Posteriormente se detectó el fraude y se le condenó
a prisión"42.
* Consideraciones: Se presenta en este caso una manipulación por el sistema
de procesamiento de datos a distancia utilizando una red telefónica e induciendo
en error al computador central. Con base en esta operación se logra hacer una
transferencia bancaria fraudulenta e ilícita, lo cual constituye hurto para la legisla-
ción colombiana, por las características ya señaladas en anteriores oportunidades.
Este delito concursa con otro hecho punible que tutela la fe pública en el
Código Penal colombiano y que se llama "Falsedad personal" (art. 227), por el
hecho del agente hacerse pasar por gerente de la empresa. Dice este artículo: "El
que con el fin de obtener un provecho para sí o para otro, o causar daño, sustituya
o suplante a una persona o se atribuya nombre, edad, estado civil, o calidad que
pueda tener efectos jurídicos...".
No se da la estafa porque no existe inducción o mantenimiento en error de
otra persona. El engaño se le hace a una máquina. Otras figuras como el abuso
de confianza, hurto de uso, revelación de secretos, espionaje, etc., no son suscepti-
bles de ser aplicadas en este evento.

41
Cfr. Artículo "El fraude a través de computador", en Revista Oficina Eficiente, septiembre-
octubre 1985, Bogotá, Carvajal. S. A., pág. 13.
12 Puede verse en Revista Oficina Eficiente, septiembre-octubre 1985, Artículo "El fraude a través
de computador", Bogotá, Carvajal. S. A., pág. 14.

—56—
C. Caso "Union Dime"
"Un cajero de una corporación de ahorro de la ciudad de New York retiraba
el dinero de cuentas corrientes grandes y recientemente abiertas, a través de una
simple instrucción de conexión que metió al computador"43.
* Consideraciones: Se presenta una manipulación de datos y programas que
encaja en el delito de hurto por todo lo analizado en precedencia. Es decir, que
se presenta una apropiación, por medio de un mecanismo electrónico, de bienes
fungibles en detrimento de un tercero.
Podría presentarse una estafa solo si se induce o se mantiene en error a otra
persona con artificios o engaños, porque, como ya se dijo y analizó en repetidas
ocasiones, la inducción de error en la máquina es irrelevante para el derecho penal.
D. Caso del computador del F.B.I.
"Tres estudiantes estadounidenses lograron acceso a este computador, que es
uno de los más seguros del mundo, y matricularon como sospechoso de un ilícito
a un profesor que no era de sus mayores afectos. El ingreso lo lograron desde
una terminal de su casa"44.
E. Otro caso similar
"Un estudiante norteamericano logra desde su apartamento y por medio del
teléfono, conectar el computador central de la Pacific Telephone Corporation y
ordenarle que le enviara gratuitamente mercancías por valor de un millón de
dólares"45.
* Consideraciones: Los dos casos anteriores ofrecen una importante variante,
con perspectivas de ulteriores desarrollos, para manipular por medio de los sistemas
de procesamiento de datos operados a distancia. Si se puede acceder a la computado-
ra a través de la red telefónica o mediante una terminal que operaba a distancia,
el autor puede efectuar las manipulaciones desde su casa, con su propia terminal
y sin necesidad de introducirse personalmente en la empresa perjudicada.
Con respecto al caso d, a primera vista se podría pensar que nos encontramos
ante un delito contra la administración de justicia, denominado "falsa denuncia
contra persona determinada", o ante otro contra la integridad moral tipificado
como "calumnia". No se presenta la primera hipótesis, porque la denuncia debe
hacerse bajo juramento y no de manera fraudulenta y clandestina utilizando compu-
tadores. En la segunda hipótesis, a pesar de que la legislación y la jurisprudencia
colombianas no se han pronunciado con claridad sobre la posibilidad de imputar
hechos ilícitos por estos medios, pensamos que eventualmente podría hacerse esta

43 Puede verse en Revista Oficina Eficiente, septiembre-octubre 1985, Articulo "El fraude a través
de computador", Bogotá, Carvajal. S. A., pág. 14.
44
Caso comentado por el dr. ALBERTO GARCÍA, en "Seminario sobre fraudes por computador",
Bogotá, Uniandes, 1986.
45 Véase a KLAUS TIEDEMANN, ob. cit., pág. 125.

—57—
tipificación. De manera que podría pensarse que gran parte de estas conductas
quedan en la impunidad, entre otras cosas, por el móvil determinante que impulsa
a la mayoría de estos estudiantes a efectuar tales acciones, como es el espíritu
deportivo o la curiosidad, todo lo cual hace difícil la demostración del elemento
culpabilidad en un proceso.

8. PRECISIÓN FINAL, NECESIDAD DE REFORMAS Y BIEN JURÍDICO TUTELADO

Como habrá podido observarse a lo largo de este estudio, el comportamiento


judicial del ordenamiento jurídico penal colombiano frente a este tipo de criminali-
dad, no resulta ser el más adecuado. Pero es justo reconocer que existen mecanismos
legales para castigar gran parte de estas conductas.
La ley penal no tenía por qué prever una serie de situaciones que se presentan
como producto del desarrollo tecnológico; pero que una vez aparecen, es obligación
del legislador concretarlas en tipos penales, analizar la potencialidad de daño social
que producen y darles la categoría de delitos.
La protección penal colombiana en relación con los delitos informáticos se
encuentra diseminada a lo largo y ancho del estatuto punitivo; razón por la cual
se presenta una mixtura de bienes jurídicos tutelados. La acción del legislador debería
estar dirigida a unificar todos estos comportamientos dañinos en un capítulo específi-
co que consagre los delitos por computadores y que tutele el orden económico
y social, ya que el crimen electrónico constituye la forma más avanzada y sofisticada
de delincuencia conocida actualmente en la sociedad.
Los delitos que han sido materia de este trabajo tienen efecto expansivo de
daño social. Por esta razón las legislaciones más avanzadas, tales como la alemana,
francesa, italiana y escandinava, consideran que los delitos por computadores vulne-
ran en gran medida el orden económico y social, ya que no están violando solo
bienes o derechos individuales de las personas, sino también otras de naturaleza
comunitaria y social.
"Cuando en el banco el computador comienza a quitar cinco centavos de cada
cuenta, el particular no se ve muy afectado en su patrimonio con esta conducta;
pero si sumamos estas pequeñas erogaciones, podemos constatar que efectivamente
se ha producido un daño a la colectividad" 46. Por ello es preciso consagrar estos
fraudes o delitos entre los que vulneran el orden económico y social.
No es cierto que en la legislación colombiana no existan normas para sancionar
estos delitos. Sí existen; lo que ocurre es que los pocos tipos que son útiles, como
el hurto, la estafa, el abuso de confianza y la falsedad, no alcanzan a cobijar
todas las formas identificadas como fraudes por computador.

46 Opinión del dr. ALFREDO REY CÓRDOBA, en Seminario sobre fraudes por computadores, confe-
rencia "Aspectos legales de la criminalidad económica mediante computadores, Bogotá, Uniandes, abril
10 de 1986.

—58---
Es una necesidad impostergable que el legislador colombiano reúna todos estos
comportamientos en un título del Código Penal, con imposición de significativas
penas, en razón de que quien delinque por estos medios, tiene una mayor capacidad
criminal que quien la hace de manera convencional. La sanción, por ello, debe
ser proporcional a la calidad de delincuencia a la cual se aplica.

9. CONCLUSIONES

Como puede darse cuenta el atento lector de este ensayo, las conclusiones
que de él se desprenden están diseminadas y claramente perceptibles a través de
su desarrollo.
A continuación enumeraremos algunas, más con el ánimo de sintetizar el tema
que de llegar a conclusiones metemáticas y excluyentes. Estas son:
1. Con el avance del desarrollo tecnológico y las relaciones sociales surge en
muchos países una nueva modalidad criminal que atenta contra el orden económico
y social, denominada "Fraudes por computadores".
2. Esta nueva forma de delincuencia económica afecta también bienes de interés
general y constituye una de las conductas desviadas con mayor potencialidad de
daño para el conglomerado.
3. Estos delitos de cuello blanco electrónico no tienen fácil acomodo a los
textos punitivos y solo están consagrados expresamente en pocas legislaciones.
4. En la legislación jurídica penal colombiana no están consagrados los delitos
electrónicos, pero ello no implica que estos comportamientos no sean susceptibles
de ser castigados con base en algunos tipos tradicionales como la estafa, el hurto,
la falsedad, etc.
5. Los tipos tradicionales son insuficientes en Colombia para abarcar la gran
variedad de conductas nocivas que aparecen paulatinamente relacionadas con com-
putadores, y por esta razón la acción del legislador debe ir orientada en un futuro
próximo a subsanar esta situación.
6. La existencia de una actitud tolerante, permisiva e indulgente de la sociedad
frente a estas conductas delictuales, en muchos casos los estimula.
7. Es de desear que nuestro legislador dé al país normas que permitan un
castigo adecuado y oportuno a estas especies nuevas de delincuencia, ya que el
Estado está obligado a tutelar mediante el derecho penal bienes jurídicos que, de
ser vulnerados reiteradamente, pueden poner en peligro la estabilidad del ordena-
miento social, la seguridad de los asociados y el bienestar de las grandes masas.

BIBLIOGRAFÍA

ANTONIO VICENTE ARENAS, Comentarios al Código Penal colombiano, t. u, Bogotá, Edit.


Temis.
SEBASTIÁN DORMIDO, La revolución informática, Colección Salvat.

—59—
A. FERNÁNDEZ ALBOR, Estudios sobre criminalidad económica, Barcelona, Bosch, Casa
Editorial.
PIERCE FRANK, Los crímenes de los poderosos. Un análisis marxista. Siglo XX, Editores.
INSTITUTO DE ESTUDIOS ECONÓMICOS, Los delitos económicos en la legislación de los países
occidentales.
FERNANDO JORDÁN FLÓREZ, La informática, el Estado y el derecho, Bogotá, Universidad
Piloto de Colombia; La informática jurídica (Teoría y práctica).
GERARDO LANDROVE DÍAZ, Los fraudes colectivos, Barcelona, Bosch, Casa Editorial.
MARTHA ELENA PENEN LASTRA, Delitos contra el orden económico y social, Bogotá, Tesis
Universidad del Rosario, Facultad de Jurisprudencia, 1983.
LUIS ENRIQUE ROMERO SOTO, La falsedad documental.
EDWIN H. SUTHERLAND, El delito de cuello blanco, Traducción de Rosa del Olmo.
KLAUS TIEDEMANN, Poder económico y delito, Ariel.

REVISTAS

UNO Y CERO, núm. 5. Jairo Rodríguez Mojica, "Alerta delito electrónico". Bogotá, Edit.
Planeta.
OFICINA EFICIENTE, Septiembre-octubre de 1985. Bogotá, Carvajal. S. A., Artículos:
"El fraude a través de computador"
"Protección a los centros de cómputo"
"Auditores y computadores, dos extraños que se reconocen"
—"Delitos informáticos y legislación".

OPINIONES SOBRE EL TEMA

Doctores: ABELARDO RIVERA LLANO. Magistrado del Tribunal Superior de Bogotá, Sala Penal.
FERNANDO JORDÁN FLÓREZ. Decano de la Facultad de Ingeniería de Sistemas de la Universi-
dad Piloto de Colombia.
ALDO ESPINOSA. Profesor de ingeniería de sistemas en la Universidad Piloto de Colombia.
LISSET DELGADO. Monitora de informática jurídica en la Universidad Externado de Colombia.
Seminario sobre fraudes por computador. Universidad de los Andes, programa de desarrollo
gerencial. Facultad de Administración, Bogotá, abril 10 y 11 de 1986.
Conferencistas, doctores: ALBERTO GARCÍA, Ingeniero electrónico. Profesor de la Universi-
dad de los Andes.
MANUEL SAAVEDRA ESCOBAR. Ingeniero, Auditor de Sistemas, investigador programa de
desarrollo gerencial, Universidad de los Andes.
ALFREDO REY CÓRDOBA. Director área de derecho penal, Universidad de los Andes.

—60—

También podría gustarte