miércoles, 29 de julio de 2015

Legislación Nacional e Internacional & Los Delitos Informaticos

Legislacíon Nacional

El Artículo 110 de la Constitución de la República Bolivariana de Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía. 

El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas… 

Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.  

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática… 

La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.

A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:

ART. Título
1 Objetivo de la ley
Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información.
2 Definiciones
Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
3 Extraterritorialidad
Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República.
4 Sanciones Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate.
5 Responsabilidad de las personas jurídicas
6 Sabotaje o daños a sistemas Prisión de 1 a 5 Años Multas de10 a 50 UT
7 Acceso indebido Prisión de 4 a 8 Años Multas de400 a 800
Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo. Prisión de 5 a 10 Años Multas de 500 a 1000
8 Favorecimiento culposo del sabotaje o daño Se aplicará la pena correspondiente según el caso. Reducción de la pena entre la mitad y dos tercios
9 Acceso indebido o sabotaje a sistemas Aumento de la pena tercera parte y la mitad.
10 Posesión de equipos o prestación de servicios de sabotaje Prisión de 3 a 6 Años Multas de 300 a 600
11 Espionaje informático Prisión de 3 a 6 Años Multas de 300 a 600
12 Falsificación de documentos Prisión de 3 a 6 Años Multas de 300 a 600
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio. Aumento de la pena de un tercio y la mitad.
Si del hecho resultare un perjuicio para otro. Aumento de la pena Mitad a dos tercios.
13 Hurto Prisión de 2 a 6 Años Multas de 200 a 600
14 Fraude Prisión de 3 a 7 Años Multas de 200 a 600
15 Obtención indebida de bienes o servicios Prisión de 2 a 6 Años Multas de200 a 600
16 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Prisión de 5 a 10 Años Multas de 500 a 1000
17 Apropiación de tarjetas inteligentes o instrumentos análogos Prisión de 1 a 5 Años Multas de 10 a 50
18 Provisión indebida de bienes o servicios Prisión de 2 a 6 Años Multas de 200 a 600
19 Posesión de equipo para falsificaciones Prisión de 3 a 6 Años Multas de 300 a 600
20 Violación de la privacidad de la data o información de carácter personal Prisión de 2 a 6 Años Multas de 200 a 600
Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Aumento de la pena de un tercio a la mitad.
21 Violación de la privacidad de las comunicaciones. Prisión de 2 a 6 Años Multas de 200 a 600
22 Revelación indebida de data o información de carácter personal Aumento de la pena de un tercio a la mitad.
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. Prisión de 2 a 6 Años Multas de 200 a 600
23 Difusión o exhibición de material pornográfico Prisión de 2 a 6 Años Multas de 200 a 600
24 Exhibición pornográfica de niños o adolescentes Prisión de 4 a 8 Años Multas de 400 a 800
25 Apropiación de propiedad intelectual Prisión de 1 a 5 Años Multas de 100 a 500
26 Oferta engañosa Prisión de 1 a 5 Años Multas de 100 a 500


Fuente: Elaborado por las autoras (Año 2011)

Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. 

La pornografía infantil es el segundo con mayor número de denuncias. 

La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.  

Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras. 

En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.  

 El Centro Nacional de Informática Forense (CENIF), es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.

Legislación Internacional

Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño. 

Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc. 

Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar  un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
             
Esa lista mínima de delitos informáticos era como sigue:

  1. Fraude y falsificación informáticos
  2. Alteración de datos y programas de   computadora
  3. Sabotaje informático
  4. Acceso no autorizado
  5. Interceptación no autorizada y
  6. Reproducción no autorizada de un programa de computadora protegido.
Posteriormente, la Comisión Política de Información Computadoras y Comunicación recomendó que se instituyesen protecciones penales contra otros usos indebidos.
Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:

  1. Espionaje informático
  2. Utilización no autorizada de una computadora
  3. Utilización no autorizada de un programa de computadora protegido
  4. Robo de secretos comerciales y
  5. Acceso o empleo no autorizado de sistemas de computadoras. 
Adicional mente, el Comité Especial de Expertos en Delitos Informáticos, adscritos al Comité Europeo para los problemas de la Delincuencia, se dedicó a examinar temas como:
  • La protección de la esfera personal
  • Las Victimas
  • La posibilidad de prevención
  • Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)
De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informático constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional. 

Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos. 

Señala como delitos, entre otras:

  1. El tráfico con contraseñas informáticas obtenidas por medios inapropiados
  2. Distribución de virus o de programas similares


La Organización de Estados Americanos (OEA), entre las eestrategias de seguridad cibernética, demostró la gravedad de las amenazas a la seguridad cibernética de los sistemas de información, las infraestructuras esenciales y las economías en todo el mundo. 

En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria 

Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas 

China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte. 

Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años. 

Entre los casos más famosos de delitos informáticos, se destacan los siguientes:

John William Racine II. Culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. 

Helen Carr. Ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). 

Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones.   En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco. 

Alexei Lashmanov (Ayudante de Levin),. Fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estosconspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero) 

De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito. 

Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.

Delitos Informaticos

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".

Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".

Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".

Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".

María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".

Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".

En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad.

No hay comentarios:

Publicar un comentario