Legislacíon Nacional
El Artículo 110 de
la Constitución de la República Bolivariana de Venezuela (2010), el Estado
reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la
innovación y sus aplicaciones y los servicios de información necesarios por ser
instrumentos fundamentales para el desarrollo económico, social y político del
país, así como para la seguridad y soberanía nacional. … Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes y
creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El
sector privado deberá aportar recursos para los mismos. El Estado garantizará
el cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.
El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.
A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática…
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.
A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:
El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.
A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática…
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.
A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:
ART. | Título | ||
1 | Objetivo de la ley | ||
Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. | |||
2 | Definiciones | ||
Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos. | |||
3 | Extraterritorialidad | ||
Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República. | |||
4 | Sanciones | Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate. | |
5 | Responsabilidad de las personas jurídicas | ||
6 | Sabotaje o daños a sistemas | Prisión de 1 a 5 Años | Multas de10 a 50 UT |
7 | Acceso indebido | Prisión de 4 a 8 Años | Multas de400 a 800 |
Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo. | Prisión de 5 a 10 Años | Multas de 500 a 1000 | |
8 | Favorecimiento culposo del sabotaje o daño | Se aplicará la pena correspondiente según el caso. | Reducción de la pena entre la mitad y dos tercios |
9 | Acceso indebido o sabotaje a sistemas | Aumento de la pena tercera parte y la mitad. | |
10 | Posesión de equipos o prestación de servicios de sabotaje | Prisión de 3 a 6 Años | Multas de 300 a 600 |
11 | Espionaje informático | Prisión de 3 a 6 Años | Multas de 300 a 600 |
12 | Falsificación de documentos | Prisión de 3 a 6 Años | Multas de 300 a 600 |
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio. | Aumento de la pena de un tercio y la mitad. | ||
Si del hecho resultare un perjuicio para otro. | Aumento de la pena Mitad a dos tercios. | ||
13 | Hurto | Prisión de 2 a 6 Años | Multas de 200 a 600 |
14 | Fraude | Prisión de 3 a 7 Años | Multas de 200 a 600 |
15 | Obtención indebida de bienes o servicios | Prisión de 2 a 6 Años | Multas de200 a 600 |
16 | Manejo fraudulento de tarjetas inteligentes o instrumentos análogos | Prisión de 5 a 10 Años | Multas de 500 a 1000 |
17 | Apropiación de tarjetas inteligentes o instrumentos análogos | Prisión de 1 a 5 Años | Multas de 10 a 50 |
18 | Provisión indebida de bienes o servicios | Prisión de 2 a 6 Años | Multas de 200 a 600 |
19 | Posesión de equipo para falsificaciones | Prisión de 3 a 6 Años | Multas de 300 a 600 |
20 | Violación de la privacidad de la data o información de carácter personal | Prisión de 2 a 6 Años | Multas de 200 a 600 |
Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. | Aumento de la pena de un tercio a la mitad. | ||
21 | Violación de la privacidad de las comunicaciones. | Prisión de 2 a 6 Años | Multas de 200 a 600 |
22 | Revelación indebida de data o información de carácter personal | Aumento de la pena de un tercio a la mitad. | |
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. | Prisión de 2 a 6 Años | Multas de 200 a 600 | |
23 | Difusión o exhibición de material pornográfico | Prisión de 2 a 6 Años | Multas de 200 a 600 |
24 | Exhibición pornográfica de niños o adolescentes | Prisión de 4 a 8 Años | Multas de 400 a 800 |
25 | Apropiación de propiedad intelectual | Prisión de 1 a 5 Años | Multas de 100 a 500 |
26 | Oferta engañosa | Prisión de 1 a 5 Años | Multas de 100 a 500 |
Fuente: Elaborado por las autoras (Año 2011)
Entre los
primeros delitos informáticos que aquejan al venezolano, hoy día figuran los
financieros. La clonación de tarjetas de crédito y débito y la obtención de
información de las cuentas, ha generado en los últimos años pérdidas
millonarias.
La pornografía infantil es el segundo con mayor número de denuncias.
La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras.
En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.
El Centro Nacional de Informática Forense (CENIF), es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.
Esa lista mínima de delitos informáticos era como sigue:
Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos.
Señala como delitos, entre otras:
La pornografía infantil es el segundo con mayor número de denuncias.
La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras.
En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.
El Centro Nacional de Informática Forense (CENIF), es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.
Legislación Internacional
Muchos son
los problemas que han surgido a nivel internacional en materia de delincuencia
informática. Tradicionalmente se ha considerado en todos los países el
principio de territorialidad, que consiste en aplicar sanciones penales cuando el
delito ha sido cometido dentro del territorio nacional, pero, en el caso del
delito informático, la situación cambia porque el delito pudo haberse cometido
desde cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
Esa lista mínima de delitos informáticos era como sigue:
- Fraude y falsificación informáticos
- Alteración de datos y programas de computadora
- Sabotaje informático
- Acceso no autorizado
- Interceptación no autorizada y
- Reproducción no autorizada de un programa de computadora protegido.
Posteriormente, la Comisión Política
de Información Computadoras y Comunicación recomendó
que se instituyesen protecciones penales contra otros usos
indebidos.
Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:
Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:
- Espionaje informático
- Utilización no autorizada de una computadora
- Utilización no autorizada de un programa de computadora protegido
- Robo de secretos comerciales y
- Acceso o empleo no autorizado de sistemas de computadoras.
- La protección de la esfera personal
- Las Victimas
- La posibilidad de prevención
- Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)
Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos.
Señala como delitos, entre otras:
- El tráfico con contraseñas informáticas obtenidas por medios inapropiados
- Distribución de virus o de programas similares
La Organización de Estados
Americanos (OEA), entre las eestrategias de
seguridad cibernética, demostró la gravedad de las amenazas a la seguridad
cibernética de los sistemas de información, las infraestructuras esenciales y
las economías en todo el mundo.
En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria
Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas
China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años.
Entre los casos más famosos de delitos informáticos, se destacan los siguientes:
John William Racine II. Culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr. Ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco.
Alexei Lashmanov (Ayudante de Levin),. Fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estosconspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero)
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria
Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas
China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años.
Entre los casos más famosos de delitos informáticos, se destacan los siguientes:
John William Racine II. Culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr. Ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco.
Alexei Lashmanov (Ayudante de Levin),. Fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estosconspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero)
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
Delitos Informaticos
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".
María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.
No hay comentarios:
Publicar un comentario