El Sujeto Activo de los Delitos Informáticos se
caracteriza y a la vez se diferencia del delincuente común
en sus habilidades y destrezas para el manejo de las
tecnologías de la información y son consideradas
personas inteligentes, audaces y motivadas, dispuestas a aceptar
cualquier reto tecnológico lo cual ha provocado que para
referirse a estas conductas muchos utilicen el
término "delitos de cuello blanco" que fue introducido por
primera vez en el año 1943 por el criminólogo
norteamericano Edwin Sutherland.
El Sujeto Pasivo en este tipo de delito puede ser
cualquier persona u organización privada o pública
que utilice sistemas automatizados de información en red.
Algunas
definiciones de los Delitos informáticos
Trataremos exponer algunas definiciones de los Delitos
informáticos dados a conocer por algunos medios y
autores.
Delito informático, según Wikipedia,
enciclopedia libre, crimen genérico o crimen
electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet.
Luciano Salellas y Argibay Molina, expresan, que los
Delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio
Informático.
Según Lic. Marta Valdés Domínguez,
Casa Consultora DISAIC, podemos definir los delitos
informáticos como acciones u omisiones
antijurídicas, socialmente peligrosas,
directamente vinculadas al uso de las tecnologías de la
información y las comunicaciones (TIC) y susceptibles de
ser sancionadas penalmente, que se caracterizan por el uso
indebido el sistema informático como objeto o medio para
la comisión del hecho delictivo.
María de la Luz Lima dice que el "delito
electrónico", en un sentido amplio es cualquier conducta
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o
fin.
En las condiciones actuales se hace prácticamente
imposible determinar el verdadero alcance de este tipo de
conducta generalmente conocida como "delitos informáticos"
o "delito electrónico". Las causas son diversas, pero
podemos mencionar algunas entre las que se encuentran las
siguientes:
No existe una adecuada preparación para
abordar el tratamiento jurídico que requiere esta
novedosa situación.Muchos de estos delitos no son
descubiertos.No existen aún leyes que protejan a las
víctimas.Muchas empresas no se atreven a denunciar estos
hechos por temor a sus posibles consecuencias
negativas.
Como parte de las acciones que se han venido
tomando en el ámbito internacional para dar los primeros
pasos en la compleja pero indispensable tarea de establecer
regulaciones al Ciberespacio, las Naciones Unidas han reconocido
un grupo de conductas ilícitas dentro de los llamados
delitos informáticos, las que pasaremos a detallar a
continuación:
·
Fraudes
Este grupo de conductas incluye la manipulación
de datos de entrada y salida así como la
manipulación de programas. Este es uno de los delitos
más difíciles de detectar. Una de las acciones
más comunes la constituye la manipulación de datos
de entrada conocida también como "sustracción de
datos". Su autor no requiere de conocimientos técnicos
especializados para realizarla y solo tener acceso a las
funciones normales de procesamiento de datos en tanto que
la manipulación de programas sí requiere que el
comisor posea determinados conocimientos en informática ya
que esta acción consiste en modificar los programas
existentes en el sistema de computadoras o insertar nuevos
programas o rutinas.
·
Falsificación
En este caso puede ser como objeto o como instrumento.
El primero se produce cuando se alteran datos de los documentos
almacenados en la computadora ó servidores; el segundo es
cuando se utilizan las computadoras para efectuar falsificaciones
de documentos comerciales. Por medio de las fotocopiadoras
computarizadas en color a partir de rayos láser
surgió la posibilidad de una nueva variante de
falsificaciones o alteraciones fraudulentas ya que con aquellas
se pueden modificar documentos o crear documentos falsos sin
tener que recurrir a un original y su calidad es tal que
sólo un experto puede diferenciarlos de los documentos
auténticos.
·
Daños y Modificaciones de Programas y Bases
Datos.
Estos daños se refieren a borrar, suprimir o
modificar sin autorización funciones o datos de
computadora con el propósito de obstaculizar el
funcionamiento normal del sistema por lo que podemos considerar
que estas conductas son de carácter intencional y para
alcanzar su objetivo emplean las siguientes técnicas entre
las que podemos mencionar: los virus, gusanos, bombas
lógicas o cronológicas, el acceso no autorizado a
servicios o sistemas, los piratas informáticos o hackers y
la reproducción no autorizada de programas
informáticos de protección legal.
Los Delitos
Informáticos en el Mundo
A partir de investigaciones encaminadas a lograr
una visión lo más amplia y certera posible del
tratamiento que a escala internacional se le
está dando a esta nueva figura, de los debates en
torno al tema en el marco de Congresos Internacional de
Derecho e Informática celebrado en Cuba, y con la
finalidad de conocer los diversos criterios que se manejan en el
mundo en torno a este tema, se ha podido constatar que
existen diferentes opiniones al respecto y que
el grado de protección en contra estas
manifestaciones tampoco tiene el mismo alcance en
cada país, recordando una vez más el
carácter territorial del Derecho pero sin olvidarnos
de la necesidad de establecer principios generales en el
ámbito internacional que sienten las pautas del camino a
seguir.
En México, por ejemplo, la
tipificación de este tipo de conductas es casi
inexistente. El mexicano Hugo Leal, especialista en la materia,
prefiere utilizar actualmente el término de "evento
antisocial" relacionado con la informática para
definir aquellos actos ilícitos particularmente graves que
hacen uso de las computadoras (elementos tangibles o hardware),
sistemas y programas informáticos (elementos intangibles o
software) o que buscan provocar en estos o en información
sensible un resultado de lesión o peligro partiendo
del hecho de que para que se configure una acción
delictiva deben estar presentes dos presupuestos: a) Que la
conducta constitutiva del mismo esté tipificada por la
ley; y b) Que medie una sentencia condenatoria en la cual el juez
penal haya declarado probada la existencia concreta de una
conducta típica, antijurídica y culpable
constitutiva de delito informático, formalidades
que para el tipo de conducta que nos ocupa no están
dadas aún en México ni en muchos otros
países del mundo.
En Brasil, la situación del Derecho Penal
Informático no se diferencia mucho de la de
México. La Parte Especial del Código Penal de
ese país data de 1940 por lo que las normativas vigentes
solo pueden aplicarse a aquellas conductas que encuadren
con las figuras tipificadas en el mencionado cuerpo legal.
Aquí, en su mayoría, los legisladores se han
limitado a tipificar aquellas conductas dirigidas
específicamente a la "piratería" de los software
como violaciones flagrantes a los derechos de autor como lo
demuestran los Artículos 35 y 37 de la Ley 7646 de 18 de
diciembre de 1987 que establecen:
"Artículo 35: Violar derechos de autor de
programas de ordenador: Pena: Detención, 6 (seis) meses a
2 (dos) años y multa." (Protege los derechos de
autor)
"Artículo 37 – Importar, exportar, mantener
en depósito, para fines de comercialización,
programas de ordenador de origen externo no registrados: Pena:
Detención, de 1 (un) año a 4 (cuatro) años y
multa." (Tipifica el contrabando informático).
Por lo que el Derecho Penal Informático en
Brasil también resulta insuficiente ante el auge que han
alcanzado las conductas socialmente peligrosas en la
red.
Podemos citar además, como ejemplos de las
medidas que desde el punto de vista normativo se han tomado en
diferentes países para controlar de algún modo las
prácticas negativas en el campo de las tecnologías
de la información, los casos de:
La Ley aprobada en Japón en el año
1988, mediante la cual se multa a quien incumpla las
regulaciones para la protección de datos o realice
otros actos ilícitos relacionados con el procesamiento
de datos.Las disposiciones jurídicas aprobadas durante
las décadas del 70 y del 80 en Francia, Noruega y
Suecia, en las que se establecen sanciones de multa y
de privación de libertad hasta un año, para los
incumplidores de las regulaciones relacionadas con la
obtención, almacenamiento y procesamiento de datos por
medios informáticos.La Ley de Protección de Datos Personales
Informatizados dictada en Portugal 29 de abril de 1991,
la cual también prevé penas de multa y
privación de libertad para los que utilicen datos
ilegalmente, consigan acceso no autorizado a las bases de
datos, realicen interconexiones ilegales y otras
conductas.Argentina sancionó el 4 de junio del 2008 la
Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que
modifica el Código Penal a fin de incorporar al mismo
diversos delitos informáticos, tales como la
distribución y tenencia con fines de
distribución de pornografía infantil,
violación de correo electrónico, acceso
ilegítimo a sistemas informáticos, daño
informático y distribución de virus,
daño informático agravado e interrupción
de comunicaciones.En España, estas sanciones se recogen en la
Ley Orgánica 10/1995, de 23 de Noviembre en el BOE
número 281, de 24 de Noviembre de 1.995. Estos tienen
la misma sanción que sus homólogos no
informáticos. Por ejemplo, se aplica la misma
sanción para una intromisión en el correo
electrónico que para una intromisión en el
correo postal.Venezuela, concibe como bien
jurídico la protección de los sistemas
informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados
en la Ley Especial contra los Delitos Informáticos, de
30 de octubre de 2001.
Sin embargo, en la actualidad, los avances más
notorios en la regulación jurídica de estas
prácticas se manifiestan en los Estados Unidos con el Acta
de Comunicaciones electrónicas Privadas de 1986 y en
España con la Ley Orgánica para la
Regulación del Tratamiento Automatizado de Datos y
más recientemente el Código Penal
Español.
Los Delitos
Informáticos en la Legislación Penal
Cubana
En la legislación penal cubana no contamos
aún con las figuras que tipifiquen de modo particular las
conductas conocidas como delitos informáticos por lo que a
la hora de juzgar estos hechos como delictivos, los
Tribunales se ven obligados a adecuar estas acciones a aquellas
similares que aparecen tipificadas en nuestro Código
Penal.
Hasta el momento, en Cuba se han venido
promulgando algunos textos legales que sin ser penales,
establecen determinadas regulaciones dirigidas a garantizar la
Seguridad Informática. En Noviembre de 1996, entró
en vigor el Reglamento de Seguridad Informática emitido
por Ministerio del Interior el cual establece la
obligación por parte de todos los Organismos de la
Administración Central del Estado de analizar,
elaborar y poner en práctica el "Plan de Seguridad
Informática y Contingencia". Por esa misma fecha el
entonces Ministerio de la Industria Sideromecánica y la
Electrónica, actual Ministerio de la Industria
Sideromecánica, dictó el Reglamento sobre la
Protección y Seguridad Técnica de los sistemas
informáticos. En el 2007, entra en vigor la
Resolución 127 del Ministerio de la Informática y
las Comunicaciones, que norma el Reglamento de Seguridad para la
Tecnología de la Información.
Por el desarrollo y vulnerabilidad que actualmente han
alcanzado las TIC, la auditoría informática se ha
convertido en una herramienta vital para garantizar el
cumplimiento de los controles internos en todas las entidades del
país que utilicen sistemas informáticos y su ciclo
de revisión comprende: la administración de la
seguridad de la red, la seguridad de las comunicaciones, la
seguridad de las aplicaciones y la seguridad
física.
La existencia de normas legalmente establecidas
que regulen el funcionamiento y control del Ciberespacio y
su seguridad requieren de manera ineludible de normas penales que
complementen el ordenamiento jurídico y establezcan
sanciones que permitan enfrentar la comisión de conductas
que violen la Seguridad Informática.
Conclusiones
A modo de conclusión, soy del criterio que
el Derecho Informático en el mundo, y en particular el
referente a la rama penal es aún muy incipiente a escala
mundial. En el caso de Cuba, la vía más adecuada
para enfrentar estas conductas es la revisión de los
delitos convencionales previstos en el Código Penal Cubano
y atemperar su formulación a las condiciones en que puede
materializarse la acción u omisión a través
de medios informáticos y en los casos en que esto no sea
posible, agruparlas dentro de un nuevo Título
dedicado a tutelar como bien jurídico la Seguridad
Informática.
Urge y existe el interés a escala
internacional de unir esfuerzos para crear bases comunes en
función de un ordenamiento jurídico dirigido no
solo a sancionar aquellas conductas socialmente peligrosas
relacionadas con el uso inadecuado de la informática sino
también y, de modo muy especial, encaminado a garantizar
que las Tecnologías de la Información y las
Comunicaciones se pongan al servicio del desarrollo
científico- técnico y cultural y en favor de
la humanidad.
Bibliografía
-
http://www.cabinas.net/ Salellas Luciano. – "Delitos
informáticos – Ciberterrorismo"
-
http://www.alfa-redi.org/ Gómez, Mariana. "Criminalidad
Informática, un fenómeno de fin de
siglo"
-
www.alfa-redi.org Leal, Hugo. – "¿Es factible la
identificación y persecución del autor de un evento
antisocial relacionado con la informática?
-
www.alfa-redi.org Rodríguez Da Costa, Marco Aurelio.- "El
Derecho Penal Informático vigente en Brasil"
-
www.alfa-redi.org – "Delitos Informáticos. Sujeto
activo. Sujeto Pasivo. Tipos de Delitos"
–
www2.udec.cl/contraloría/docs/materias/delitosinformaticos.pdf.
"Delitos Informáticos en Chile"
Autor:
Lic. Liván Fortunato Guerrero
Categoría: Derecho Informático (Delitos
Informáticos)
Página anterior | Volver al principio del trabajo | Página siguiente |