Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Los Delitos Informáticos en la Legislación Penal



  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Conclusiones
  5. Bibliografía

Resumen

El presente tema tiene una gran importancia,
principalmente para el Sistema de Justicia Penal pues se dan a
conocer elementos característicos de la Criminalidad
Informática. Este fenómeno no es nuevo y ha estado
presente en casi todos los países desarrollados y en
muchos de los que están en vías del 
desarrollo incluso en nuestro país, en este último
se incrementa de manera constante la preparación para la
investigación y procesamiento de estas conductas, las que
están incidiendo en la mayoría de los sectores
fundamentales de nuestra economía.

Introducción

Con el transcurso de los años la ciencia y la
técnica se han ido desarrollando cada día
más y una de las pruebas más fehacientes de esta
afirmación es el auge que alcanzan actualmente las
tecnologías de la información y las comunicaciones
a través del uso de Internet, lo cual permite poner a
disposición de millones de personas en el mundo entero al
mismo tiempo un vasto caudal de conocimientos que contribuyen a
elevar la cultura universal y optimizar los canales de
comunicación eliminando prácticamente las barreras
de tiempo y espacio. No obstante, el desarrollo científico
técnico alcanzado en el campo de la informática y
las telecomunicaciones ha estimulado también una tendencia
negativa: las conductas antisociales.

 Esta incuestionable realidad unida al
carácter dialéctico del derecho han puesto de
manifiesto la necesidad de adecuar el ordenamiento
jurídico a las nuevas condiciones impuestas por el
desarrollo informático y en nuestro criterio el primer
paso es dictar los preceptos legales que regulen la actividad en
el Ciberespacio, que cada día se extiende más y
hace más apremiante la tarea de dar solución a esta
compleja problemática.

Aún en el ámbito de las tecnologías
de la información y las comunicaciones, el Derecho
mantiene su carácter territorial y en el mundo se intenta
llegar a un consenso con vistas a establecer principios que
propendan a ordenar, prevenir y sancionar estas conductas
incongruentes a escala internacional.

Inicialmente, en el mundo se identificó el delito
informático con  actividades criminales que en un
principio se intentaron encuadrar en las figuras típicas
de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotajes,
etcétera. No obstante, el uso de las tecnologías de
la información trajo consigo nuevas variantes del uso
indebido de las computadoras lo que propició la necesidad
de su  regulación jurídica.

No existe aún una definición universal del
delito informático, sin embargo no han sido pocos los
expertos que se han ocupado del tema y así se han venido
formulando diferentes conceptos funcionales a partir de las
realidades nacionales de cada país dado el carácter
territorial del derecho.

Desarrollo

Se han empleado diversos  términos para
denominar las conductas delictivas en las que se usa la
computadora, entre las que se encuentran: "delitos
informáticos", "delitos electrónicos", etc. 
También se han emitido diversos  conceptos dirigidos
a describir  estas conductas y en todos los casos nos
encontramos con dos elementos comunes: una acción
antijurídica y el uso indebido de un elemento
informático. El primer elemento que es importante definir,
es el bien jurídico protegido, que constituye la base
sobre la cual se construyen las hipótesis delictivas. No
puede existir un tipo penal sin la pretensión de
salvaguardar un determinado bien jurídico.

Los sujetos en el esquema delictual son de dos clases:
Activos y Pasivos. El activo será la persona natural o
jurídica que realiza la conducta, el pasivo el titular del
bien jurídico afectado por el delito. Ambos pueden ser
determinados cuando se refiere a una cualidad especial que debe
reunir, o indeterminados cuando no aparece ninguna
exigencia.

El Sujeto Activo de los Delitos Informáticos se
caracteriza y a la vez se diferencia del delincuente común
en sus habilidades y destrezas para el manejo de las
tecnologías de la información y son consideradas
personas inteligentes, audaces y motivadas, dispuestas a aceptar
cualquier reto tecnológico lo cual ha provocado que para
referirse a estas conductas muchos utilicen el término
"delitos de cuello blanco" que fue introducido por primera vez en
el año 1943 por el criminólogo norteamericano Edwin
Sutherland. El Sujeto Pasivo en este tipo de delito puede ser
cualquier persona u organización privada o pública
que utilice sistemas automatizados de información en
red.

Las causas son diversas, pero podemos mencionar algunas
entre las que se encuentran las siguientes:

Delito informático, según
Wikipedia, enciclopedia libre, crimen genérico o crimen
electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Luciano Salellas y Argibay Molina, expresan,
que los Delitos informáticos son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio
Informático. Según Lic. Marta Valdés
Domínguez, Casa Consultora DISAIC, podemos definir los
delitos informáticos como acciones u omisiones
antijurídicas, socialmente peligrosas, directamente
vinculadas al uso de las tecnologías de la
información y las comunicaciones (TIC) y susceptibles de
ser sancionadas penalmente, que se caracterizan por el uso
indebido el sistema informático como objeto o medio para
la comisión del hecho delictivo.

María de la Luz Lima dice que el "delito
electrónico", en un sentido amplio es cualquier conducta
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método,
medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y funciones
desempeñan un papel ya sea como método, medio o
fin. En las condiciones actuales se hace prácticamente
imposible determinar el verdadero alcance de este tipo de
conducta generalmente conocida como "delitos informáticos"
o "delito electrónico". Las causas son diversas, pero
podemos mencionar algunas entre las que se encuentran las 
siguientes:

  • 1. No existe una adecuada
    preparación para abordar el tratamiento
    jurídico que requiere esta novedosa
    situación.

  • 2. Muchos de estos delitos no son
    descubiertos.

  • 3. No existen aún leyes que
    protejan a las víctimas.

  • 4. Muchas empresas no se atreven a
    denunciar estos hechos por temor a sus posibles consecuencias
    negativas.

Dentro de las conductas ilícitas dentro de los
llamados delitos informáticos las Naciones Unidas han
reconocido un grupo, las que pasaremos a detallar a
continuación:

Fraudes: Este grupo de conductas incluye la
manipulación de datos de entrada y salida así como
la manipulación de programas. Este es uno de los delitos
más difíciles de detectar. Una de las acciones
más comunes la constituye la manipulación de datos
de entrada conocida también como "sustracción de
datos". Su autor no requiere de conocimientos técnicos
especializados para realizarla y solo tener acceso a las
funciones normales de procesamiento de datos en tanto que 
la manipulación de programas sí requiere que el
comisor posea determinados conocimientos en informática ya
que esta acción consiste en modificar los programas
existentes en el sistema de computadoras o insertar nuevos
programas o rutinas.

Falsificación: En este caso puede ser como
objeto o como instrumento. El primero se produce cuando se
alteran datos de los documentos almacenados en la computadora
ó servidores; el segundo es cuando se utilizan las
computadoras para efectuar falsificaciones de documentos
comerciales.  Por medio de las fotocopiadoras computarizadas
en color a partir de rayos láser surgió la
posibilidad de una nueva variante de  falsificaciones o
alteraciones fraudulentas ya que con aquellas se pueden modificar
documentos o crear documentos falsos sin tener que recurrir a un
original y su calidad es tal que sólo un experto puede
diferenciarlos de los documentos auténticos.

Daños y Modificaciones de Programas y Bases
Datos:
Estos daños se refieren a borrar, suprimir o
modificar sin autorización funciones o datos de
computadora con el propósito de obstaculizar el
funcionamiento normal del sistema por lo que podemos considerar
que estas conductas son de carácter intencional y para
alcanzar su objetivo emplean las siguientes técnicas entre
las que podemos mencionar: los virus, gusanos, bombas
lógicas o cronológicas, el acceso no autorizado a
servicios o sistemas, los piratas informáticos o hackers y
la reproducción no autorizada de programas
informáticos de protección legal.

Otro aspecto que individualiza el comportamiento de la
criminalidad informática es a dificultad de su
Investigación y el Procesamiento, caracterizándose
por:

1. Ser nuevas formas de cometer los delitos
tradicionales y otras conductas que no se pueden enmarcar
totalmente dentro del contexto penal actual. Como estableciera
Antonio Enrique Pérez Luño, en su libro "Ensayos de
Informática Jurídica",  "…En el plano de
la dogmática jurídico penal, la criminalidad
informática puede suponer una nueva versión de
delitos tradicionales o la aparición de nuevos delitos
impensables antes del descubrimiento de las nuevas
tecnologías; Por ejemplo la posibilidad de que existan
fraudes en los que el engaño se realiza sobre una
máquina y no sobre una persona; de robos de servicios de
ordenador, que se realizado en las cosas, o de hurtos de tiempo
de ordenador sin que exista un ánimo de lucro, sino el
mero propósito lúdico por quién realiza, y
sin que se prive al titular de la cosa de su
posesión
.

2. Las TIC se desarrollan tan rápido que cada 6
meses puede quedar obsoleta, este cambio atenta contra la
estabilidad de la investigación y de las normas
jurídicas.

3. Naciones Unidas reconoce la dificultad de la
detección, investigación y prueba de estas
actividades, por ejemplo en el tema probatorio hay dificultades
caracterizadas por:

  • Hay que obtenerlas de forma real e
    inmediata.

  • Pueden destruirse con el simple movimiento de un
    dedo sobre el teclado o un clip con el Mouse.

  • Con la simple utilización del sistema pueden
    desaparecer.

  • No se observan a simple vista.

  • Es necesario convertirla de pruebas intangibles a
    pruebas tangibles.

  • Dificultades en la investigación y
    sustanciación de los Exp. de Fase Preparatoria como
    son:

  • Falta de peritos especializados en la
    materia.

  • Falta de elementos en las auditorias
    tradicionales.

  • Falta de preparación en el personal que
    enfrenta, procesa, supervisa y juzga a los comisores de estas
    tipicidades delictivas.

  • Por último nos presentamos a la dificultad de
    la admisión de los medios de pruebas por el Fiscal,
    Abogado y el más importante El Juez.

4. Las cifras ocultas superan las de cualquier otro
delito, por la dificultad en acudir a las autoridades teniendo
recelos sobre la investigación, donde la víctima
pierde prestigio, le investigan, no se recupera lo afectado,
etc.

5. La posibilidad de transfronterización de los
hechos. 

En infinidad de países como México y
Brasil dentro el código de derecho penal recoge en su
mayoría normativas que encierran estos delitos. En estos y
en muchos otros la mayoría de sus artículos no
difieren, los legisladores se han limitado a tipificar aquellas
conductas dirigidas específicamente a la
"piratería" de los software como violaciones flagrantes a
los derechos de autor como lo demuestran los Artículos 35
y 37 de la Ley 7646 de 18 de diciembre de 1987 que
establecen:

"Artículo 35: Violar derechos de autor de
programas de ordenador: Pena: Detención, 6 (seis) meses a
2 (dos) años y multa." (Protege los derechos de
autor)

"Artículo 37 – Importar, exportar, mantener en
depósito, para fines de comercialización, programas
de ordenador de origen externo no registrados: Pena:
Detención, de 1 (un) año a 4 (cuatro) años y
multa." (Tipifica el contrabando informático).

Ejemplos de las medidas que desde el punto de vista
normativo que se han tomado en diferentes países para
controlar de algún modo las prácticas negativas en
el campo de las tecnologías de la información, los
casos de:

  • La Ley aprobada en Japón en el año
    1988, mediante la cual se multa a quien incumpla las
    regulaciones para la protección de datos o realice
    otros actos ilícitos relacionados con el procesamiento
    de datos.

  • Las disposiciones jurídicas aprobadas durante
    las décadas del 70 y del 80 en Francia, Noruega y
    Suecia, en las que  se establecen sanciones de multa y
    de privación de libertad hasta un año, para los
    incumplidores de las regulaciones relacionadas con la
    obtención, almacenamiento y procesamiento de datos por
    medios informáticos.

  • La Ley de Protección de Datos Personales
    Informatizados dictada en Portugal  29 de abril de 1991,
    la cual también prevé penas de multa y
    privación de libertad para los que utilicen datos
    ilegalmente, consigan acceso no autorizado a las bases de
    datos, realicen interconexiones ilegales y otras
    conductas.

  • Argentina sancionó el 4 de junio del 2008 la
    Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que
    modifica el Código Penal a fin de incorporar al mismo
    diversos delitos informáticos, tales como la
    distribución y tenencia con fines de
    distribución de pornografía infantil,
    violación de correo electrónico, acceso
    ilegítimo a sistemas informáticos, daño
    informático y distribución de virus,
    daño informático agravado e interrupción
    de comunicaciones.

  • En España, estas sanciones se recogen en la
    Ley Orgánica 10/1995, de 23 de Noviembre en el BOE
    número 281, de 24 de Noviembre de 1.995. Estos tienen
    la misma sanción que sus homólogos no
    informáticos. Por ejemplo, se aplica la misma
    sanción para una intromisión en el correo
    electrónico que para una intromisión en el
    correo postal.

  • Venezuela, concibe como bien jurídico la
    protección de los sistemas informáticos que
    contienen, procesan, resguardan y transmiten la
    información. Están contemplados en la Ley
    Especial contra los Delitos Informáticos, de 30 de
    octubre de 2001.

En Cuba los primeros casos comenzaron a verse muy
incipientemente en el año 1995, detectándose
algunos casos aislados y observándose por primera vez la
ocurrencia, en los delitos tradicionales, de la
utilización de la tecnología para la
comisión de los hechos delictivos. Esta forma de conducta
delictiva se comenzó a trabajar de forma especializada y
hasta la fecha se han trabajado un número reservado de
hechos en los que ha estado presente las TIC.

El incremento de estos delitos en pocos años es
significativo, de menos de 50 casos identificados entre los
años 1995 al 2000 en Ciudad de la Habana, vemos que del
2001 al mes de Julio del 2004 se han incrementado de 5 a 6 veces
su incidencia, igualmente vemos que en el año 2006 se ha
elevado varias veces la incidencia comparada con el 2005. Esto lo
demuestra el trabajo desarrollado por la Sección de
Informática Criminalística, que fue inicialmente un
grupo para el examen pericial a estas conductas incipientes en el
año 1995, donde peritó hasta el año 1998 un
pequeño número de casos con menos de 160
evidencias. Con el aumento de la incidencia entre los años
1999 al 2002 se obtuvieron más de 1000 evidencias y 1500
huellas, este incremento notorio obligó en el año
2000 a la creación de la Sección de
Informática.

Todo este escenario favorece no solo el incremento de la
actividad, también incrementa la impunidad, la
peligrosidad de la conducta, entre otras muchas acciones
negativas vinculadas a ella, y realmente surge entonces la
necesidad de la preparación de todo el sistema de justicia
para enfrentarlo.

En la legislación penal cubana no contamos
aún con las figuras que tipifiquen de modo particular las
conductas conocidas como delitos informáticos por lo que a
la hora de juzgar estos hechos como delictivos,  los
Tribunales se ven obligados a adecuar estas acciones a aquellas
similares que aparecen tipificadas en nuestro Código
Penal. Hasta el momento, en Cuba se han venido promulgando
algunos textos legales que sin ser penales, establecen
determinadas regulaciones dirigidas a garantizar la Seguridad
Informática. En Noviembre de 1996, entró en vigor
el Reglamento de Seguridad Informática emitido por
Ministerio del Interior el cual establece la obligación
por parte de todos los Organismos de la Administración
Central del Estado de  analizar, elaborar y poner en
práctica el "Plan de Seguridad Informática y
Contingencia". Por esa misma fecha el entonces Ministerio de la
Industria Sideromecánica y la Electrónica,
dictó el Reglamento sobre la Protección y Seguridad
Técnica de los sistemas informáticos. En el
2007, entra en vigor la Resolución 127 del Ministerio de
la Informática y las Comunicaciones, que norma el
Reglamento de Seguridad para la Tecnología de la
Información. Por el desarrollo y vulnerabilidad que
actualmente han alcanzado las TIC, la auditoría
informática se ha convertido en una herramienta vital para
garantizar el cumplimiento de los controles internos en todas las
entidades del país que utilicen sistemas
informáticos y su ciclo de revisión comprende: la
administración de la seguridad de la red, la seguridad de
las comunicaciones, la seguridad de las aplicaciones y la
seguridad física.

Las características generales de la Criminalidad
Informática no escapan a estas necesidades y no conocemos
de investigaciones anteriores en Cuba que aportaran dichas
características. En nuestra investigación pudimos
establecer un grupo de indicadores que caracterizan a este tipo
de conducta. Existes tres criterios en Cuba para clasificar y
darle respuesta a los delitos donde se involucren las
tecnologías, los cuales son:

Los Delitos Tradicionales: Este criterio
establece que los delitos informáticos no existen que solo
son los delitos que constan en nuestro ordenamiento
jurídico pero con un nuevo modus operandis.

Delitos Informáticos: Que es una nueva
forma de conducta, que los delitos tradicionales no le dan la
respuesta debida.

Mixto: Se puede tener en cuenta ambas posiciones
a partir de conductas que solo deben ser adaptadas dentro de los
delitos tradicionales y otras conductas que no poseen la
respuesta jurídica conforme a derecho, por lo que hay que
tipificarlas.

Afectación Económica:La
afectación económica en estos delitos es una de los
pilares que señalan la alta peligrosidad social de estas
conductas, pues nos alertan sobre la incidencia y relación
que existe entre el beneficio recibido por la comisión de
un delito y el incremento de éste, por el grado de
impunidad que tienen los comisores.

Este tipo de delito tiene entre sus
características, la de ser difícil de detectar, por
lo que sus autores cuando son descubiertos, (en los pocos casos
que los son), ya han infringido la ley repetidas veces,
pudiéndose observar que en la mayoría de los casos
trabajados tienen carácter continuado y por ende una gran
afectación, tanto económica como desde otros puntos
de vista como puede ser el prestigio de la empresa.

La afectación económica puede ser en
Divisas o Moneda Nacional según la entidad atacada, siendo
muy elevadas las cifras en detrimento de quien sea la
víctima o sujeto pasivo de este tipo de delito. Finalmente
se revierte contra el estado socialista.

Algunos de los modos a operar por la criminalidad
informática son:

1. Se realizaba alteraciones en los ficheros con el
objetivo de borrar del inventario
   mercancías.

2. Alterar la base de datos con el objetivo de amparar
faltantes.

3. Brindar un servicio de comunicaciones aprovechando
las facilidades de nuestra compañía
telefónica.

4. Utilizando un sitio en Internet ofrecer
servicios al turismo de forma ilegal.

Conclusiones

  • El Derecho Informático y en particular el
    referente a la rama penal es aún muy incipiente a
    escala mundial.

  • En el caso de Cuba, la vía más
    adecuada para enfrentar estas conductas es la revisión
    de los delitos convencionales previstos en el Código
    Penal Cubano y atemperarlos a las condiciones en que puede
    materializarse.

  • Es de interés mundial unir esfuerzos
    para crear bases comunes en función de un ordenamiento
    jurídico dirigido no solo a sancionar aquellas
    conductas  socialmente peligrosas, sino también
    encaminado a garantizar que las Tecnologías de la
    Información y las Comunicaciones se pongan al servicio
    del desarrollo científico- técnico y
    cultural  y en favor de la humanidad.

Bibliografía

Amoroso Fernández, Yarina. "La Informática
como objeto de Derecho", Revista Cubana de Derecho, No.
1/1991.Pág.13.

Amoroso Fernández, Yarina. "El Delito
Informático", Conferencia Magistral Diplomado de
Criminalística, 2002, Ciudad Habana.

Amoroso Fernández, Yarina. "El comercio
electrónico en Cuba" Conferencia capítulo Derecho e
Informática, Unión Nacional de Juristas de Cuba,
Ciudad Habana, 2002.

Cáceres Hernández, Eduardo, Tte. Coronel,
 "El Fraude. Su afectación en la Economía
Nacional, Ponencia, 10mo Forum de Ciencia y Técnica.
1996

Cordovés Rodríguez, Enrique,
"Substanciación del delito donde incida la
Informática en Procesamiento Penal", ISMI,
1999.

Cuba Fernández, Santiago, Doctor, "El delito
Informático", Conferencia Magistral, Congreso de Ciencias
Penales, 1998.

Cuba Fernández, Santiago, Doctor, "La
informática Jurídica", 1993.87p.

Gómez, Mariana. "Criminalidad Informática,
un fenómeno de fin de siglo",
http://www.alfa-redi.org/

Rodríguez Da Costa, Marco Aurelio.- "El Derecho
Penal Informático vigente en Brasil",
http://www.alfa-redi.org

"Delitos Informáticos. Sujeto activo. Sujeto
Pasivo.  Tipos de Delitos", www.alfa-redi.org

 

 

Autor:

M. Sc. Eloína Fowler
Hernández

Cargo: Coordinadora carrera Derecho SUM
Ranchuelo

Lic. Arlene Oropesa
Marínez

Ing. Yoel Nelson Escudero
Marin

Cargo: Profesora de Derecho

Monografias.com

Universidad Central "Marta Abreu" de Las
Villas

Centro Universitario Municipal
Ranchuelo

Carrera de Derecho

EVENTO MUNICIPAL SUM RANCHUELO
2011

Ranchuelo

2011

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter