Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Los delitos informáticos (Cuba) (página 2)



Partes: 1, 2

El Sujeto Activo de los Delitos Informáticos se
caracteriza y a la vez se diferencia del delincuente común
en sus habilidades y destrezas para el manejo de las
tecnologías de la información y son consideradas
personas inteligentes, audaces y motivadas, dispuestas a aceptar
cualquier reto tecnológico lo cual ha provocado que para
referirse a estas conductas muchos utilicen  el
término "delitos de cuello blanco" que fue introducido por
primera vez en el año 1943 por el criminólogo
norteamericano Edwin Sutherland.

El Sujeto Pasivo en este tipo de delito puede ser
cualquier persona u organización privada o pública
que utilice sistemas automatizados de información en red.
 

Algunas
definiciones de los Delitos informáticos

Trataremos exponer algunas definiciones de los Delitos
informáticos dados a conocer por algunos medios y
autores.

Delito informático, según Wikipedia,
enciclopedia libre, crimen genérico o crimen
electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet.

Luciano Salellas y Argibay Molina, expresan, que los
Delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio
Informático.

Según Lic. Marta Valdés Domínguez,
Casa Consultora DISAIC, podemos definir los delitos
informáticos como acciones  u omisiones
antijurídicas,  socialmente peligrosas, 
directamente vinculadas al uso de las tecnologías de la
información y las comunicaciones (TIC) y susceptibles de
ser sancionadas penalmente, que se caracterizan por el uso
indebido el sistema informático como objeto o medio para
la comisión del hecho delictivo.

María de la Luz Lima dice que el "delito
electrónico", en un sentido amplio es cualquier conducta
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o
fin.

En las condiciones actuales se hace prácticamente
imposible determinar el verdadero alcance de este tipo de
conducta generalmente conocida como "delitos informáticos"
o "delito electrónico". Las causas son diversas, pero
podemos mencionar algunas entre las que se encuentran las 
siguientes:

  • No existe una adecuada preparación para
    abordar el tratamiento jurídico que requiere esta
    novedosa situación.

  • Muchos de estos delitos no son
    descubiertos.

  • No existen aún leyes que protejan a las
    víctimas.

  • Muchas empresas no se atreven a denunciar estos
    hechos por temor a sus posibles consecuencias
    negativas.

 Como parte de las acciones que se han venido
tomando en el ámbito internacional para dar los primeros
pasos en la compleja pero indispensable tarea de establecer
regulaciones al Ciberespacio, las Naciones Unidas han reconocido
un grupo de conductas ilícitas dentro de los llamados
delitos informáticos, las que pasaremos a detallar a
continuación:

·        
Fraudes

Este grupo de conductas incluye la manipulación
de datos de entrada y salida así como la
manipulación de programas. Este es uno de los delitos
más difíciles de detectar. Una de las acciones
más comunes la constituye la manipulación de datos
de entrada conocida también como "sustracción de
datos". Su autor no requiere de conocimientos técnicos
especializados para realizarla y solo tener acceso a las
funciones normales de procesamiento de datos en tanto que 
la manipulación de programas sí requiere que el
comisor posea determinados conocimientos en informática ya
que esta acción consiste en modificar los programas
existentes en el sistema de computadoras o insertar nuevos
programas o rutinas.

·        
Falsificación

En este caso puede ser como objeto o como instrumento.
El primero se produce cuando se alteran datos de los documentos
almacenados en la computadora ó servidores; el segundo es
cuando se utilizan las computadoras para efectuar falsificaciones
de documentos comerciales.  Por medio de las fotocopiadoras
computarizadas en color a partir de rayos láser
surgió la posibilidad de una nueva variante de 
falsificaciones o alteraciones fraudulentas ya que con aquellas
se pueden modificar documentos o crear documentos falsos sin
tener que recurrir a un original y su calidad es tal que
sólo un experto puede diferenciarlos de los documentos
auténticos.

·        
Daños y Modificaciones de Programas y Bases
Datos.

Estos daños se refieren a borrar, suprimir o
modificar sin autorización funciones o datos de
computadora con el propósito de obstaculizar el
funcionamiento normal del sistema por lo que podemos considerar
que estas conductas son de carácter intencional y para
alcanzar su objetivo emplean las siguientes técnicas entre
las que podemos mencionar: los virus, gusanos, bombas
lógicas o cronológicas, el acceso no autorizado a
servicios o sistemas, los piratas informáticos o hackers y
la reproducción no autorizada de programas
informáticos de protección legal.

 Los Delitos
Informáticos en el Mundo

 A partir de investigaciones encaminadas a lograr
una visión lo más amplia y certera posible del
tratamiento que a  escala internacional se le 
está dando a esta nueva figura,  de los debates en
torno al tema  en el marco de Congresos Internacional de
Derecho e Informática celebrado en Cuba, y con la
finalidad de conocer los diversos criterios que se manejan en el
mundo en torno a este tema,  se ha podido constatar que
existen diferentes opiniones  al respecto y  que 
el grado de protección  en contra estas
manifestaciones tampoco tiene el mismo alcance  en 
cada país, recordando una vez más el
carácter territorial del Derecho  pero sin olvidarnos
de la necesidad de establecer principios generales en el
ámbito internacional que sienten las pautas del camino a
seguir.

 En México, por ejemplo, la
tipificación de este tipo de conductas es casi
inexistente. El mexicano Hugo Leal, especialista en la materia,
prefiere utilizar actualmente el término de "evento
antisocial" relacionado con la informática para 
definir aquellos actos ilícitos particularmente graves que
hacen uso de las computadoras (elementos tangibles o hardware),
sistemas y programas informáticos (elementos intangibles o
software) o que buscan provocar en estos o en información
sensible un resultado de lesión o peligro partiendo
del  hecho de que para que se configure una acción
delictiva deben estar presentes dos presupuestos: a) Que la
conducta constitutiva del mismo esté tipificada por la
ley; y b) Que medie una sentencia condenatoria en la cual el juez
penal haya declarado probada la existencia concreta de una
conducta típica, antijurídica y culpable
constitutiva de delito informático,  formalidades
que  para el tipo de conducta que nos ocupa no están
dadas aún en México ni en muchos otros
países del mundo. 

En Brasil, la situación del Derecho Penal
Informático no se diferencia mucho de la de
México.  La Parte Especial del Código Penal de
ese país data de 1940 por lo que las normativas vigentes
solo pueden aplicarse a aquellas conductas  que encuadren
con las figuras tipificadas en el mencionado cuerpo legal.
Aquí, en su mayoría, los legisladores se han
limitado a tipificar aquellas conductas dirigidas
específicamente a la "piratería" de los software
como violaciones flagrantes a los derechos de autor como lo
demuestran los Artículos 35 y 37 de la Ley 7646 de 18 de
diciembre de 1987 que establecen:

"Artículo 35: Violar derechos de autor de
programas de ordenador: Pena: Detención, 6 (seis) meses a
2 (dos) años y multa." (Protege los derechos de
autor)

 "Artículo 37 – Importar, exportar, mantener
en depósito, para fines de comercialización,
programas de ordenador de origen externo no registrados: Pena:
Detención, de 1 (un) año a 4 (cuatro) años y
multa." (Tipifica el contrabando informático).

 Por lo que el Derecho Penal Informático en
Brasil también resulta insuficiente ante el auge que han
alcanzado las conductas socialmente peligrosas en la
red.

Podemos citar además, como ejemplos de las
medidas que desde el punto de vista normativo se han tomado en
diferentes países para controlar de algún modo las
prácticas negativas en el campo de las tecnologías
de la información, los casos de:

  • La Ley aprobada en Japón en el año
    1988, mediante la cual se multa a quien incumpla las
    regulaciones para la protección de datos o realice
    otros actos ilícitos relacionados con el procesamiento
    de datos.

  • Las disposiciones jurídicas aprobadas durante
    las décadas del 70 y del 80 en Francia, Noruega y
    Suecia, en las que  se establecen sanciones de multa y
    de privación de libertad hasta un año, para los
    incumplidores de las regulaciones relacionadas con la
    obtención, almacenamiento y procesamiento de datos por
    medios informáticos.

  • La Ley de Protección de Datos Personales
    Informatizados dictada en Portugal  29 de abril de 1991,
    la cual también prevé penas de multa y
    privación de libertad para los que utilicen datos
    ilegalmente, consigan acceso no autorizado a las bases de
    datos, realicen interconexiones ilegales y otras
    conductas.

  • Argentina sancionó el 4 de junio del 2008 la
    Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que
    modifica el Código Penal a fin de incorporar al mismo
    diversos delitos informáticos, tales como la
    distribución y tenencia con fines de
    distribución de pornografía infantil,
    violación de correo electrónico, acceso
    ilegítimo a sistemas informáticos, daño
    informático y distribución de virus,
    daño informático agravado e interrupción
    de comunicaciones.

  • En España, estas sanciones se recogen en la
    Ley Orgánica 10/1995, de 23 de Noviembre en el BOE
    número 281, de 24 de Noviembre de 1.995. Estos tienen
    la misma sanción que sus homólogos no
    informáticos. Por ejemplo, se aplica la misma
    sanción para una intromisión en el correo
    electrónico que para una intromisión en el
    correo postal.

  • Venezuela, concibe como bien
    jurídico la protección de los sistemas
    informáticos que contienen, procesan, resguardan y
    transmiten la información. Están contemplados
    en la Ley Especial contra los Delitos Informáticos, de
    30 de octubre de 2001.

Sin embargo, en la actualidad, los avances más
notorios en la regulación jurídica de estas
prácticas se manifiestan en los Estados Unidos con el Acta
de Comunicaciones electrónicas Privadas de 1986 y en
España con la Ley Orgánica para la
Regulación del Tratamiento Automatizado de Datos y
más recientemente el Código Penal
Español.

Los Delitos
Informáticos en la Legislación Penal
Cubana

En la legislación penal cubana no contamos
aún con las figuras que tipifiquen de modo particular las
conductas conocidas como delitos informáticos por lo que a
la hora de juzgar estos hechos como delictivos,  los
Tribunales se ven obligados a adecuar estas acciones a aquellas
similares que aparecen tipificadas en nuestro Código
Penal.

 Hasta el momento, en Cuba se han venido
promulgando algunos textos legales que sin ser penales,
establecen determinadas regulaciones dirigidas a garantizar la
Seguridad Informática. En Noviembre de 1996, entró
en vigor el Reglamento de Seguridad Informática emitido
por Ministerio del Interior el cual establece la
obligación por parte de todos los Organismos de la
Administración Central del Estado de  analizar,
elaborar y poner en práctica el "Plan de Seguridad
Informática y Contingencia". Por esa misma fecha el
entonces Ministerio de la Industria Sideromecánica y la
Electrónica, actual Ministerio  de la Industria
Sideromecánica, dictó el Reglamento sobre la
Protección y Seguridad Técnica de los sistemas
informáticos. En el 2007, entra en vigor la
Resolución 127 del Ministerio de la Informática y
las Comunicaciones, que norma el Reglamento de Seguridad para la
Tecnología de la Información.

Por el desarrollo y vulnerabilidad que actualmente han
alcanzado las TIC, la auditoría informática se ha
convertido en una herramienta vital para garantizar el
cumplimiento de los controles internos en todas las entidades del
país que utilicen sistemas informáticos y su ciclo
de revisión comprende: la administración de la
seguridad de la red, la seguridad de las comunicaciones, la
seguridad de las aplicaciones y la seguridad
física.

 La existencia de normas legalmente establecidas
que regulen el funcionamiento y  control del Ciberespacio y
su seguridad requieren de manera ineludible de normas penales que
complementen el ordenamiento jurídico  y establezcan
sanciones que permitan enfrentar la comisión de conductas
que violen  la Seguridad Informática.

Conclusiones

A modo de conclusión, soy del criterio que 
el Derecho Informático en el mundo, y en particular el
referente a la rama penal es aún muy incipiente a escala
mundial. En el caso de Cuba, la vía más adecuada
para enfrentar estas conductas es la revisión de los
delitos convencionales previstos en el Código Penal Cubano
y atemperar su formulación a las condiciones en que puede
materializarse la acción u omisión a través
de medios informáticos y en los casos en que esto no sea
posible,  agruparlas dentro de un nuevo Título
dedicado a tutelar como bien jurídico la Seguridad
Informática. 

Urge y existe el interés  a escala
internacional de unir esfuerzos para crear bases comunes en
función de un ordenamiento jurídico dirigido no
solo a sancionar aquellas conductas  socialmente peligrosas
relacionadas con el uso inadecuado de la informática sino
también y, de modo muy especial, encaminado a garantizar
que las Tecnologías de la Información y las
Comunicaciones se pongan al servicio del desarrollo
científico- técnico y cultural  y en favor de
la humanidad.

 Bibliografía

-        
http://www.cabinas.net/ Salellas Luciano. – "Delitos
informáticos – Ciberterrorismo"

-        
http://www.alfa-redi.org/ Gómez, Mariana. "Criminalidad
Informática, un fenómeno de fin de
siglo"

-        
www.alfa-redi.org Leal, Hugo. – "¿Es factible la
identificación y persecución del autor de un evento
antisocial relacionado con la informática?

-        
www.alfa-redi.org Rodríguez Da Costa, Marco Aurelio.- "El
Derecho Penal Informático vigente en Brasil"

-        
www.alfa-redi.org – "Delitos Informáticos. Sujeto
activo. Sujeto Pasivo.  Tipos de Delitos"


www2.udec.cl/contraloría/docs/materias/delitosinformaticos.pdf.
"Delitos Informáticos en Chile"

 

 

Autor:

Lic. Liván Fortunato Guerrero

Categoría: Derecho Informático (Delitos
Informáticos)

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter