El Sujeto Activo de los Delitos Informáticos se caracteriza y a la vez se diferencia del delincuente común en sus habilidades y destrezas para el manejo de las tecnologías de la información y son consideradas personas inteligentes, audaces y motivadas, dispuestas a aceptar cualquier reto tecnológico lo cual ha provocado que para referirse a estas conductas muchos utilicen el término "delitos de cuello blanco" que fue introducido por primera vez en el año 1943 por el criminólogo norteamericano Edwin Sutherland.
El Sujeto Pasivo en este tipo de delito puede ser cualquier persona u organización privada o pública que utilice sistemas automatizados de información en red.
Algunas definiciones de los Delitos informáticos
Trataremos exponer algunas definiciones de los Delitos informáticos dados a conocer por algunos medios y autores.
Delito informático, según Wikipedia, enciclopedia libre, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Luciano Salellas y Argibay Molina, expresan, que los Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
Según Lic. Marta Valdés Domínguez, Casa Consultora DISAIC, podemos definir los delitos informáticos como acciones u omisiones antijurídicas, socialmente peligrosas, directamente vinculadas al uso de las tecnologías de la información y las comunicaciones (TIC) y susceptibles de ser sancionadas penalmente, que se caracterizan por el uso indebido el sistema informático como objeto o medio para la comisión del hecho delictivo.
María de la Luz Lima dice que el "delito electrónico", en un sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin.
En las condiciones actuales se hace prácticamente imposible determinar el verdadero alcance de este tipo de conducta generalmente conocida como "delitos informáticos" o "delito electrónico". Las causas son diversas, pero podemos mencionar algunas entre las que se encuentran las siguientes:
No existe una adecuada preparación para abordar el tratamiento jurídico que requiere esta novedosa situación.
Muchos de estos delitos no son descubiertos.
No existen aún leyes que protejan a las víctimas.
Muchas empresas no se atreven a denunciar estos hechos por temor a sus posibles consecuencias negativas.
Como parte de las acciones que se han venido tomando en el ámbito internacional para dar los primeros pasos en la compleja pero indispensable tarea de establecer regulaciones al Ciberespacio, las Naciones Unidas han reconocido un grupo de conductas ilícitas dentro de los llamados delitos informáticos, las que pasaremos a detallar a continuación:
· Fraudes
Este grupo de conductas incluye la manipulación de datos de entrada y salida así como la manipulación de programas. Este es uno de los delitos más difíciles de detectar. Una de las acciones más comunes la constituye la manipulación de datos de entrada conocida también como "sustracción de datos". Su autor no requiere de conocimientos técnicos especializados para realizarla y solo tener acceso a las funciones normales de procesamiento de datos en tanto que la manipulación de programas sí requiere que el comisor posea determinados conocimientos en informática ya que esta acción consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o rutinas.
· Falsificación
En este caso puede ser como objeto o como instrumento. El primero se produce cuando se alteran datos de los documentos almacenados en la computadora ó servidores; el segundo es cuando se utilizan las computadoras para efectuar falsificaciones de documentos comerciales. Por medio de las fotocopiadoras computarizadas en color a partir de rayos láser surgió la posibilidad de una nueva variante de falsificaciones o alteraciones fraudulentas ya que con aquellas se pueden modificar documentos o crear documentos falsos sin tener que recurrir a un original y su calidad es tal que sólo un experto puede diferenciarlos de los documentos auténticos.
· Daños y Modificaciones de Programas y Bases Datos.
Estos daños se refieren a borrar, suprimir o modificar sin autorización funciones o datos de computadora con el propósito de obstaculizar el funcionamiento normal del sistema por lo que podemos considerar que estas conductas son de carácter intencional y para alcanzar su objetivo emplean las siguientes técnicas entre las que podemos mencionar: los virus, gusanos, bombas lógicas o cronológicas, el acceso no autorizado a servicios o sistemas, los piratas informáticos o hackers y la reproducción no autorizada de programas informáticos de protección legal.
Los Delitos Informáticos en el Mundo
A partir de investigaciones encaminadas a lograr una visión lo más amplia y certera posible del tratamiento que a escala internacional se le está dando a esta nueva figura, de los debates en torno al tema en el marco de Congresos Internacional de Derecho e Informática celebrado en Cuba, y con la finalidad de conocer los diversos criterios que se manejan en el mundo en torno a este tema, se ha podido constatar que existen diferentes opiniones al respecto y que el grado de protección en contra estas manifestaciones tampoco tiene el mismo alcance en cada país, recordando una vez más el carácter territorial del Derecho pero sin olvidarnos de la necesidad de establecer principios generales en el ámbito internacional que sienten las pautas del camino a seguir.
En México, por ejemplo, la tipificación de este tipo de conductas es casi inexistente. El mexicano Hugo Leal, especialista en la materia, prefiere utilizar actualmente el término de "evento antisocial" relacionado con la informática para definir aquellos actos ilícitos particularmente graves que hacen uso de las computadoras (elementos tangibles o hardware), sistemas y programas informáticos (elementos intangibles o software) o que buscan provocar en estos o en información sensible un resultado de lesión o peligro partiendo del hecho de que para que se configure una acción delictiva deben estar presentes dos presupuestos: a) Que la conducta constitutiva del mismo esté tipificada por la ley; y b) Que medie una sentencia condenatoria en la cual el juez penal haya declarado probada la existencia concreta de una conducta típica, antijurídica y culpable constitutiva de delito informático, formalidades que para el tipo de conducta que nos ocupa no están dadas aún en México ni en muchos otros países del mundo.
En Brasil, la situación del Derecho Penal Informático no se diferencia mucho de la de México. La Parte Especial del Código Penal de ese país data de 1940 por lo que las normativas vigentes solo pueden aplicarse a aquellas conductas que encuadren con las figuras tipificadas en el mencionado cuerpo legal. Aquí, en su mayoría, los legisladores se han limitado a tipificar aquellas conductas dirigidas específicamente a la "piratería" de los software como violaciones flagrantes a los derechos de autor como lo demuestran los Artículos 35 y 37 de la Ley 7646 de 18 de diciembre de 1987 que establecen:
"Artículo 35: Violar derechos de autor de programas de ordenador: Pena: Detención, 6 (seis) meses a 2 (dos) años y multa." (Protege los derechos de autor)
"Artículo 37 – Importar, exportar, mantener en depósito, para fines de comercialización, programas de ordenador de origen externo no registrados: Pena: Detención, de 1 (un) año a 4 (cuatro) años y multa." (Tipifica el contrabando informático).
Por lo que el Derecho Penal Informático en Brasil también resulta insuficiente ante el auge que han alcanzado las conductas socialmente peligrosas en la red.
Podemos citar además, como ejemplos de las medidas que desde el punto de vista normativo se han tomado en diferentes países para controlar de algún modo las prácticas negativas en el campo de las tecnologías de la información, los casos de:
La Ley aprobada en Japón en el año 1988, mediante la cual se multa a quien incumpla las regulaciones para la protección de datos o realice otros actos ilícitos relacionados con el procesamiento de datos.
Las disposiciones jurídicas aprobadas durante las décadas del 70 y del 80 en Francia, Noruega y Suecia, en las que se establecen sanciones de multa y de privación de libertad hasta un año, para los incumplidores de las regulaciones relacionadas con la obtención, almacenamiento y procesamiento de datos por medios informáticos.
La Ley de Protección de Datos Personales Informatizados dictada en Portugal 29 de abril de 1991, la cual también prevé penas de multa y privación de libertad para los que utilicen datos ilegalmente, consigan acceso no autorizado a las bases de datos, realicen interconexiones ilegales y otras conductas.
Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
En España, estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
Venezuela, concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
Sin embargo, en la actualidad, los avances más notorios en la regulación jurídica de estas prácticas se manifiestan en los Estados Unidos con el Acta de Comunicaciones electrónicas Privadas de 1986 y en España con la Ley Orgánica para la Regulación del Tratamiento Automatizado de Datos y más recientemente el Código Penal Español.
Los Delitos Informáticos en la Legislación Penal Cubana
En la legislación penal cubana no contamos aún con las figuras que tipifiquen de modo particular las conductas conocidas como delitos informáticos por lo que a la hora de juzgar estos hechos como delictivos, los Tribunales se ven obligados a adecuar estas acciones a aquellas similares que aparecen tipificadas en nuestro Código Penal.
Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de analizar, elaborar y poner en práctica el "Plan de Seguridad Informática y Contingencia". Por esa misma fecha el entonces Ministerio de la Industria Sideromecánica y la Electrónica, actual Ministerio de la Industria Sideromecánica, dictó el Reglamento sobre la Protección y Seguridad Técnica de los sistemas informáticos. En el 2007, entra en vigor la Resolución 127 del Ministerio de la Informática y las Comunicaciones, que norma el Reglamento de Seguridad para la Tecnología de la Información.
Por el desarrollo y vulnerabilidad que actualmente han alcanzado las TIC, la auditoría informática se ha convertido en una herramienta vital para garantizar el cumplimiento de los controles internos en todas las entidades del país que utilicen sistemas informáticos y su ciclo de revisión comprende: la administración de la seguridad de la red, la seguridad de las comunicaciones, la seguridad de las aplicaciones y la seguridad física.
La existencia de normas legalmente establecidas que regulen el funcionamiento y control del Ciberespacio y su seguridad requieren de manera ineludible de normas penales que complementen el ordenamiento jurídico y establezcan sanciones que permitan enfrentar la comisión de conductas que violen la Seguridad Informática.
Conclusiones
A modo de conclusión, soy del criterio que el Derecho Informático en el mundo, y en particular el referente a la rama penal es aún muy incipiente a escala mundial. En el caso de Cuba, la vía más adecuada para enfrentar estas conductas es la revisión de los delitos convencionales previstos en el Código Penal Cubano y atemperar su formulación a las condiciones en que puede materializarse la acción u omisión a través de medios informáticos y en los casos en que esto no sea posible, agruparlas dentro de un nuevo Título dedicado a tutelar como bien jurídico la Seguridad Informática.
Urge y existe el interés a escala internacional de unir esfuerzos para crear bases comunes en función de un ordenamiento jurídico dirigido no solo a sancionar aquellas conductas socialmente peligrosas relacionadas con el uso inadecuado de la informática sino también y, de modo muy especial, encaminado a garantizar que las Tecnologías de la Información y las Comunicaciones se pongan al servicio del desarrollo científico- técnico y cultural y en favor de la humanidad.
Bibliografía
- http://www.cabinas.net/ Salellas Luciano. – "Delitos informáticos – Ciberterrorismo"
- http://www.alfa-redi.org/ Gómez, Mariana. "Criminalidad Informática, un fenómeno de fin de siglo"
- www.alfa-redi.org Leal, Hugo. – "¿Es factible la identificación y persecución del autor de un evento antisocial relacionado con la informática?
- www.alfa-redi.org Rodríguez Da Costa, Marco Aurelio.- "El Derecho Penal Informático vigente en Brasil"
- www.alfa-redi.org – "Delitos Informáticos. Sujeto activo. Sujeto Pasivo. Tipos de Delitos"
– www2.udec.cl/contraloría/docs/materias/delitosinformaticos.pdf. "Delitos Informáticos en Chile"
Autor:
Lic. Liván Fortunato Guerrero
Categoría: Derecho Informático (Delitos Informáticos)
Página anterior | Volver al principio del trabajo | Página siguiente |