Descargar

Los Delitos Informáticos en la Legislación Penal


  1. Resumen
  2. Introducción
  3. Desarrollo
  4. Conclusiones
  5. Bibliografía

Resumen

El presente tema tiene una gran importancia, principalmente para el Sistema de Justicia Penal pues se dan a conocer elementos característicos de la Criminalidad Informática. Este fenómeno no es nuevo y ha estado presente en casi todos los países desarrollados y en muchos de los que están en vías del  desarrollo incluso en nuestro país, en este último se incrementa de manera constante la preparación para la investigación y procesamiento de estas conductas, las que están incidiendo en la mayoría de los sectores fundamentales de nuestra economía.

Introducción

Con el transcurso de los años la ciencia y la técnica se han ido desarrollando cada día más y una de las pruebas más fehacientes de esta afirmación es el auge que alcanzan actualmente las tecnologías de la información y las comunicaciones a través del uso de Internet, lo cual permite poner a disposición de millones de personas en el mundo entero al mismo tiempo un vasto caudal de conocimientos que contribuyen a elevar la cultura universal y optimizar los canales de comunicación eliminando prácticamente las barreras de tiempo y espacio. No obstante, el desarrollo científico técnico alcanzado en el campo de la informática y las telecomunicaciones ha estimulado también una tendencia negativa: las conductas antisociales.

 Esta incuestionable realidad unida al carácter dialéctico del derecho han puesto de manifiesto la necesidad de adecuar el ordenamiento jurídico a las nuevas condiciones impuestas por el desarrollo informático y en nuestro criterio el primer paso es dictar los preceptos legales que regulen la actividad en el Ciberespacio, que cada día se extiende más y hace más apremiante la tarea de dar solución a esta compleja problemática.

Aún en el ámbito de las tecnologías de la información y las comunicaciones, el Derecho mantiene su carácter territorial y en el mundo se intenta llegar a un consenso con vistas a establecer principios que propendan a ordenar, prevenir y sancionar estas conductas incongruentes a escala internacional.

Inicialmente, en el mundo se identificó el delito informático con  actividades criminales que en un principio se intentaron encuadrar en las figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotajes, etcétera. No obstante, el uso de las tecnologías de la información trajo consigo nuevas variantes del uso indebido de las computadoras lo que propició la necesidad de su  regulación jurídica.

No existe aún una definición universal del delito informático, sin embargo no han sido pocos los expertos que se han ocupado del tema y así se han venido formulando diferentes conceptos funcionales a partir de las realidades nacionales de cada país dado el carácter territorial del derecho.

Desarrollo

Se han empleado diversos  términos para denominar las conductas delictivas en las que se usa la computadora, entre las que se encuentran: "delitos informáticos", "delitos electrónicos", etc.  También se han emitido diversos  conceptos dirigidos a describir  estas conductas y en todos los casos nos encontramos con dos elementos comunes: una acción antijurídica y el uso indebido de un elemento informático. El primer elemento que es importante definir, es el bien jurídico protegido, que constituye la base sobre la cual se construyen las hipótesis delictivas. No puede existir un tipo penal sin la pretensión de salvaguardar un determinado bien jurídico.

Los sujetos en el esquema delictual son de dos clases: Activos y Pasivos. El activo será la persona natural o jurídica que realiza la conducta, el pasivo el titular del bien jurídico afectado por el delito. Ambos pueden ser determinados cuando se refiere a una cualidad especial que debe reunir, o indeterminados cuando no aparece ninguna exigencia.

El Sujeto Activo de los Delitos Informáticos se caracteriza y a la vez se diferencia del delincuente común en sus habilidades y destrezas para el manejo de las tecnologías de la información y son consideradas personas inteligentes, audaces y motivadas, dispuestas a aceptar cualquier reto tecnológico lo cual ha provocado que para referirse a estas conductas muchos utilicen el término "delitos de cuello blanco" que fue introducido por primera vez en el año 1943 por el criminólogo norteamericano Edwin Sutherland. El Sujeto Pasivo en este tipo de delito puede ser cualquier persona u organización privada o pública que utilice sistemas automatizados de información en red.

Las causas son diversas, pero podemos mencionar algunas entre las que se encuentran las siguientes:

Delito informático, según Wikipedia, enciclopedia libre, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Luciano Salellas y Argibay Molina, expresan, que los Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. Según Lic. Marta Valdés Domínguez, Casa Consultora DISAIC, podemos definir los delitos informáticos como acciones u omisiones antijurídicas, socialmente peligrosas, directamente vinculadas al uso de las tecnologías de la información y las comunicaciones (TIC) y susceptibles de ser sancionadas penalmente, que se caracterizan por el uso indebido el sistema informático como objeto o medio para la comisión del hecho delictivo.

María de la Luz Lima dice que el "delito electrónico", en un sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin. En las condiciones actuales se hace prácticamente imposible determinar el verdadero alcance de este tipo de conducta generalmente conocida como "delitos informáticos" o "delito electrónico". Las causas son diversas, pero podemos mencionar algunas entre las que se encuentran las  siguientes:

  • 1. No existe una adecuada preparación para abordar el tratamiento jurídico que requiere esta novedosa situación.

  • 2. Muchos de estos delitos no son descubiertos.

  • 3. No existen aún leyes que protejan a las víctimas.

  • 4. Muchas empresas no se atreven a denunciar estos hechos por temor a sus posibles consecuencias negativas.

Dentro de las conductas ilícitas dentro de los llamados delitos informáticos las Naciones Unidas han reconocido un grupo, las que pasaremos a detallar a continuación:

Fraudes: Este grupo de conductas incluye la manipulación de datos de entrada y salida así como la manipulación de programas. Este es uno de los delitos más difíciles de detectar. Una de las acciones más comunes la constituye la manipulación de datos de entrada conocida también como "sustracción de datos". Su autor no requiere de conocimientos técnicos especializados para realizarla y solo tener acceso a las funciones normales de procesamiento de datos en tanto que  la manipulación de programas sí requiere que el comisor posea determinados conocimientos en informática ya que esta acción consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o rutinas.

Falsificación: En este caso puede ser como objeto o como instrumento. El primero se produce cuando se alteran datos de los documentos almacenados en la computadora ó servidores; el segundo es cuando se utilizan las computadoras para efectuar falsificaciones de documentos comerciales.  Por medio de las fotocopiadoras computarizadas en color a partir de rayos láser surgió la posibilidad de una nueva variante de  falsificaciones o alteraciones fraudulentas ya que con aquellas se pueden modificar documentos o crear documentos falsos sin tener que recurrir a un original y su calidad es tal que sólo un experto puede diferenciarlos de los documentos auténticos.

Daños y Modificaciones de Programas y Bases Datos: Estos daños se refieren a borrar, suprimir o modificar sin autorización funciones o datos de computadora con el propósito de obstaculizar el funcionamiento normal del sistema por lo que podemos considerar que estas conductas son de carácter intencional y para alcanzar su objetivo emplean las siguientes técnicas entre las que podemos mencionar: los virus, gusanos, bombas lógicas o cronológicas, el acceso no autorizado a servicios o sistemas, los piratas informáticos o hackers y la reproducción no autorizada de programas informáticos de protección legal.

Otro aspecto que individualiza el comportamiento de la criminalidad informática es a dificultad de su Investigación y el Procesamiento, caracterizándose por:

1. Ser nuevas formas de cometer los delitos tradicionales y otras conductas que no se pueden enmarcar totalmente dentro del contexto penal actual. Como estableciera Antonio Enrique Pérez Luño, en su libro "Ensayos de Informática Jurídica",  "…En el plano de la dogmática jurídico penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales o la aparición de nuevos delitos impensables antes del descubrimiento de las nuevas tecnologías; Por ejemplo la posibilidad de que existan fraudes en los que el engaño se realiza sobre una máquina y no sobre una persona; de robos de servicios de ordenador, que se realizado en las cosas, o de hurtos de tiempo de ordenador sin que exista un ánimo de lucro, sino el mero propósito lúdico por quién realiza, y sin que se prive al titular de la cosa de su posesión.

2. Las TIC se desarrollan tan rápido que cada 6 meses puede quedar obsoleta, este cambio atenta contra la estabilidad de la investigación y de las normas jurídicas.

3. Naciones Unidas reconoce la dificultad de la detección, investigación y prueba de estas actividades, por ejemplo en el tema probatorio hay dificultades caracterizadas por:

  • Hay que obtenerlas de forma real e inmediata.

  • Pueden destruirse con el simple movimiento de un dedo sobre el teclado o un clip con el Mouse.

  • Con la simple utilización del sistema pueden desaparecer.

  • No se observan a simple vista.

  • Es necesario convertirla de pruebas intangibles a pruebas tangibles.

  • Dificultades en la investigación y sustanciación de los Exp. de Fase Preparatoria como son:

  • Falta de peritos especializados en la materia.

  • Falta de elementos en las auditorias tradicionales.

  • Falta de preparación en el personal que enfrenta, procesa, supervisa y juzga a los comisores de estas tipicidades delictivas.

  • Por último nos presentamos a la dificultad de la admisión de los medios de pruebas por el Fiscal, Abogado y el más importante El Juez.

4. Las cifras ocultas superan las de cualquier otro delito, por la dificultad en acudir a las autoridades teniendo recelos sobre la investigación, donde la víctima pierde prestigio, le investigan, no se recupera lo afectado, etc.

5. La posibilidad de transfronterización de los hechos. 

En infinidad de países como México y Brasil dentro el código de derecho penal recoge en su mayoría normativas que encierran estos delitos. En estos y en muchos otros la mayoría de sus artículos no difieren, los legisladores se han limitado a tipificar aquellas conductas dirigidas específicamente a la "piratería" de los software como violaciones flagrantes a los derechos de autor como lo demuestran los Artículos 35 y 37 de la Ley 7646 de 18 de diciembre de 1987 que establecen:

"Artículo 35: Violar derechos de autor de programas de ordenador: Pena: Detención, 6 (seis) meses a 2 (dos) años y multa." (Protege los derechos de autor)

"Artículo 37 – Importar, exportar, mantener en depósito, para fines de comercialización, programas de ordenador de origen externo no registrados: Pena: Detención, de 1 (un) año a 4 (cuatro) años y multa." (Tipifica el contrabando informático).

Ejemplos de las medidas que desde el punto de vista normativo que se han tomado en diferentes países para controlar de algún modo las prácticas negativas en el campo de las tecnologías de la información, los casos de:

  • La Ley aprobada en Japón en el año 1988, mediante la cual se multa a quien incumpla las regulaciones para la protección de datos o realice otros actos ilícitos relacionados con el procesamiento de datos.

  • Las disposiciones jurídicas aprobadas durante las décadas del 70 y del 80 en Francia, Noruega y Suecia, en las que  se establecen sanciones de multa y de privación de libertad hasta un año, para los incumplidores de las regulaciones relacionadas con la obtención, almacenamiento y procesamiento de datos por medios informáticos.

  • La Ley de Protección de Datos Personales Informatizados dictada en Portugal  29 de abril de 1991, la cual también prevé penas de multa y privación de libertad para los que utilicen datos ilegalmente, consigan acceso no autorizado a las bases de datos, realicen interconexiones ilegales y otras conductas.

  • Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

  • En España, estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

  • Venezuela, concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

En Cuba los primeros casos comenzaron a verse muy incipientemente en el año 1995, detectándose algunos casos aislados y observándose por primera vez la ocurrencia, en los delitos tradicionales, de la utilización de la tecnología para la comisión de los hechos delictivos. Esta forma de conducta delictiva se comenzó a trabajar de forma especializada y hasta la fecha se han trabajado un número reservado de hechos en los que ha estado presente las TIC.

El incremento de estos delitos en pocos años es significativo, de menos de 50 casos identificados entre los años 1995 al 2000 en Ciudad de la Habana, vemos que del 2001 al mes de Julio del 2004 se han incrementado de 5 a 6 veces su incidencia, igualmente vemos que en el año 2006 se ha elevado varias veces la incidencia comparada con el 2005. Esto lo demuestra el trabajo desarrollado por la Sección de Informática Criminalística, que fue inicialmente un grupo para el examen pericial a estas conductas incipientes en el año 1995, donde peritó hasta el año 1998 un pequeño número de casos con menos de 160 evidencias. Con el aumento de la incidencia entre los años 1999 al 2002 se obtuvieron más de 1000 evidencias y 1500 huellas, este incremento notorio obligó en el año 2000 a la creación de la Sección de Informática.

Todo este escenario favorece no solo el incremento de la actividad, también incrementa la impunidad, la peligrosidad de la conducta, entre otras muchas acciones negativas vinculadas a ella, y realmente surge entonces la necesidad de la preparación de todo el sistema de justicia para enfrentarlo.

En la legislación penal cubana no contamos aún con las figuras que tipifiquen de modo particular las conductas conocidas como delitos informáticos por lo que a la hora de juzgar estos hechos como delictivos,  los Tribunales se ven obligados a adecuar estas acciones a aquellas similares que aparecen tipificadas en nuestro Código Penal. Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de  analizar, elaborar y poner en práctica el "Plan de Seguridad Informática y Contingencia". Por esa misma fecha el entonces Ministerio de la Industria Sideromecánica y la Electrónica, dictó el Reglamento sobre la Protección y Seguridad Técnica de los sistemas informáticos. En el 2007, entra en vigor la Resolución 127 del Ministerio de la Informática y las Comunicaciones, que norma el Reglamento de Seguridad para la Tecnología de la Información. Por el desarrollo y vulnerabilidad que actualmente han alcanzado las TIC, la auditoría informática se ha convertido en una herramienta vital para garantizar el cumplimiento de los controles internos en todas las entidades del país que utilicen sistemas informáticos y su ciclo de revisión comprende: la administración de la seguridad de la red, la seguridad de las comunicaciones, la seguridad de las aplicaciones y la seguridad física.

Las características generales de la Criminalidad Informática no escapan a estas necesidades y no conocemos de investigaciones anteriores en Cuba que aportaran dichas características. En nuestra investigación pudimos establecer un grupo de indicadores que caracterizan a este tipo de conducta. Existes tres criterios en Cuba para clasificar y darle respuesta a los delitos donde se involucren las tecnologías, los cuales son:

Los Delitos Tradicionales: Este criterio establece que los delitos informáticos no existen que solo son los delitos que constan en nuestro ordenamiento jurídico pero con un nuevo modus operandis.

Delitos Informáticos: Que es una nueva forma de conducta, que los delitos tradicionales no le dan la respuesta debida.

Mixto: Se puede tener en cuenta ambas posiciones a partir de conductas que solo deben ser adaptadas dentro de los delitos tradicionales y otras conductas que no poseen la respuesta jurídica conforme a derecho, por lo que hay que tipificarlas.

Afectación Económica:La afectación económica en estos delitos es una de los pilares que señalan la alta peligrosidad social de estas conductas, pues nos alertan sobre la incidencia y relación que existe entre el beneficio recibido por la comisión de un delito y el incremento de éste, por el grado de impunidad que tienen los comisores.

Este tipo de delito tiene entre sus características, la de ser difícil de detectar, por lo que sus autores cuando son descubiertos, (en los pocos casos que los son), ya han infringido la ley repetidas veces, pudiéndose observar que en la mayoría de los casos trabajados tienen carácter continuado y por ende una gran afectación, tanto económica como desde otros puntos de vista como puede ser el prestigio de la empresa.

La afectación económica puede ser en Divisas o Moneda Nacional según la entidad atacada, siendo muy elevadas las cifras en detrimento de quien sea la víctima o sujeto pasivo de este tipo de delito. Finalmente se revierte contra el estado socialista.

Algunos de los modos a operar por la criminalidad informática son:

1. Se realizaba alteraciones en los ficheros con el objetivo de borrar del inventario    mercancías.

2. Alterar la base de datos con el objetivo de amparar faltantes.

3. Brindar un servicio de comunicaciones aprovechando las facilidades de nuestra compañía telefónica.

4. Utilizando un sitio en Internet ofrecer servicios al turismo de forma ilegal.

Conclusiones

  • El Derecho Informático y en particular el referente a la rama penal es aún muy incipiente a escala mundial.

  • En el caso de Cuba, la vía más adecuada para enfrentar estas conductas es la revisión de los delitos convencionales previstos en el Código Penal Cubano y atemperarlos a las condiciones en que puede materializarse.

  • Es de interés mundial unir esfuerzos para crear bases comunes en función de un ordenamiento jurídico dirigido no solo a sancionar aquellas conductas  socialmente peligrosas, sino también encaminado a garantizar que las Tecnologías de la Información y las Comunicaciones se pongan al servicio del desarrollo científico- técnico y cultural  y en favor de la humanidad.

Bibliografía

Amoroso Fernández, Yarina. "La Informática como objeto de Derecho", Revista Cubana de Derecho, No. 1/1991.Pág.13.

Amoroso Fernández, Yarina. "El Delito Informático", Conferencia Magistral Diplomado de Criminalística, 2002, Ciudad Habana.

Amoroso Fernández, Yarina. "El comercio electrónico en Cuba" Conferencia capítulo Derecho e Informática, Unión Nacional de Juristas de Cuba, Ciudad Habana, 2002.

Cáceres Hernández, Eduardo, Tte. Coronel,  "El Fraude. Su afectación en la Economía Nacional, Ponencia, 10mo Forum de Ciencia y Técnica. 1996

Cordovés Rodríguez, Enrique, "Substanciación del delito donde incida la Informática en Procesamiento Penal", ISMI, 1999.

Cuba Fernández, Santiago, Doctor, "El delito Informático", Conferencia Magistral, Congreso de Ciencias Penales, 1998.

Cuba Fernández, Santiago, Doctor, "La informática Jurídica", 1993.87p.

Gómez, Mariana. "Criminalidad Informática, un fenómeno de fin de siglo", http://www.alfa-redi.org/

Rodríguez Da Costa, Marco Aurelio.- "El Derecho Penal Informático vigente en Brasil", http://www.alfa-redi.org

"Delitos Informáticos. Sujeto activo. Sujeto Pasivo.  Tipos de Delitos", www.alfa-redi.org

 

 

Autor:

M. Sc. Eloína Fowler Hernández

Cargo: Coordinadora carrera Derecho SUM Ranchuelo

Lic. Arlene Oropesa MarínezIng. Yoel Nelson Escudero Marin

Cargo: Profesora de Derecho

edu.red

Universidad Central "Marta Abreu" de Las Villas

Centro Universitario Municipal Ranchuelo

Carrera de Derecho

EVENTO MUNICIPAL SUM RANCHUELO 2011

Ranchuelo

2011