La Gaceta Jurídica

Los delitos informáticos. Tratamiento internacional

En 1986 la ocde publicó el informe Delitos de informática: análisis de la normativa jurídica, donde se reseñaba las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales.

Delitos informáticos

Delitos informáticos FOTO: taringa.net

La Razón (Edición Impresa) / Egil Emilio Ramírez Bejerano* Ana Rosa Aguilera Rodríguez**

00:00 / 09 de marzo de 2016

Parte Final

Tratados internacionales

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifique los derechos penales nacionales.

El gatt (Acuerdo General sobre Aranceles Aduaneros y Comercio) se transformó en lo que hoy conocemos como la Organización Mundial de Comercio (omc); por consecuencia, todos los acuerdos que fueron suscritos en el marco del gatt siguen vigentes.

En el artículo 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial serán establecidos procedimientos y sanciones penales, además de que “los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias”.

Entre los convenios internacionales están el Convenio de Berna, la Convención sobre la Propiedad Intelectual de Estocolmo, la Convención para la Protección y Producción de Fonogramas de 1971 y la Convención Relativa a la Distribución de Programas y Señales de 1974.

En 1983 la Organización de Cooperación y Desarrollo Económico (ocde) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación. Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional e, incluso, transnacional, cuyo principal problema es la falta de una legislación unificada que facilita la comisión de los delitos.

En 1986 la ocde publicó el informe Delitos de informática: análisis de la normativa jurídica, donde se reseñaba las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales.

En 1992 la entidad elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado instituyan un marco de seguridad para los sistemas informáticos.

En 1990, en el VIII Congreso sobre Prevención del Delito y Justicia Penal de la Organización de las Naciones Unidas (onu), celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los países y que, por ello, se había difundido la comisión de actos delictivos.

La onu ha publicado una descripción de “Tipos de delitos informáticos”. En 1992, la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo, Alemania, adoptó diversas reco- mendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos si no basta con la adopción de otras medidas, por ejemplo, el “principio de subsidiariedad”.

Hay otros convenios realizados por la Organización Mundial de la Propiedad Intelectual (ompi). En noviembre de 1997, en Mérida España, se realizaron las II Jornadas Internacionales sobre el Delito Cibernético, donde se desarrollaron temas tales como aplicaciones en la administración de las tecnologías informáticas/cibernéticas; blanqueo de capitales, contrabando y narcotráfico; hacia una policía Europea en la persecución del delito cibernético; internet: a la búsqueda de un entorno seguro y marco legal y deontológico de la informática.

Legislación en otros países

Se ha dicho que algunos casos de abuso relacionados con la informática deben ser combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional existen, al menos en parte, relevantes dificultades. Éstas proceden en buena medida de la prohibición jurídico-penal de analogía y, en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente existe amplio consenso sobre estas valoraciones, lo que se refleja en las reformas legales de los últimos diez años.

Pocos son los países que disponen de una legislación adecuada para enfrentarse con este problema, sin embargo, con objeto de que se tome en cuenta las medidas adoptadas por ciertos Estados, a continuación presentamos casos particulares.

Alemania

Para hacer frente a la delincuencia relacionada con la informática y con sus efectos, a partir del 1 de agosto de 1986, en Alemania se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de ese año, en la que se contempla los siguientes delitos:

-Espionaje de datos (202 a).

-Estafa informática (263 a).

-Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273).

-Alteración de datos (303 a), es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.

-Sabotaje informático (303 b), destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.

-Utilización abusiva de cheques o tarjetas de crédito (266 b).

En lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal hallar un equivalente análogo al triple requisito de acción engañosa, causa del error y disposición patrimonial, en el engaño del computador, así como garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como Estados Unidos.

De esta forma, dicen que no solo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos dañosos en los que desempeña papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados.

Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a estos una nueva dimensión, pero que, en realidad, tan solo constituyen un nuevo modus operandi que no ofrece problemas para la aplicación de determinados tipos.

Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que estos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva de instalaciones informáticas.

En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician, además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción pueda ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus sustancias o función de alteraciones de su forma de aparición.

Austria

La Ley de reforma del Código Penal de 22 de diciembre de 1987 contempla los siguientes delitos:

-Destrucción de datos (126). Este artículo regula no solo los datos personales, sino también los no personales y los programas.

-Estafa informática (148). Este artículo sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero, influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además, contempla sanciones para quienes cometen este hecho utilizando su profesión.

Francia

Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

-Acceso fraudulento a un sistema de elaboración de datos (462-2). Este artículo sanciona tanto el acceso al sistema como el que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

-Sabotaje informático (462-3). Este artículo sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.

-Destrucción de datos (462-4). Este artículo sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.

-Falsificación de documentos informatizados (462-5). Este artículo sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

-Uso de documentos informatizados falsos (462-6). Este artículo sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Estados Unidos

Consideramos importante mencionar la adopción en Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 USC Sec. 1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en qué difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas (18 USC Sec. 1030 (a) (5) (A).

La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.

El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten solo de manera imprudente la sanción fluctúa entre una multa y un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no puede escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En opinión de los legisladores estadounidenses, esa ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la ley da lugar a que se contemple qué se debe entender como acto delictivo.

En 1992, en el Estado de California se adoptó la Ley de Privacidad en la que se contempla los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad, que constituyen el objetivo principal de esta Ley.

Se considera importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplía los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de 10.000 dólares por cada persona afectada y hasta 50.000 por el acceso imprudente a una base de datos, etc.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de aumentar la protección a los individuos, negocios y agencias guber- namentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente.

Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y a las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos, así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley se contempla la regulación de los virus (computer contaminant), conceptualizándolos pero sin limitarlos a un grupo de instrucciones informáticas comúnmente llamados virus o gusanos, sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas.

Holanda

El 1 de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se penaliza el hacking, el preancking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría) y la distribución de virus.

Reino Unido, Gran Bretaña e Irlanda del Norte

Debido al caso de hacking, en 1991 comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos. Mediante esta norma, el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Pena, además, la modificación de datos sin autorización donde se incluye a los virus.

Venezuela

En 2001 se promulgó la Ley Especial contra los delitos informáticos por la Asamblea Nacional de la República Bolivariana de Venezuela.

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, de los Delitos Contra la Propiedad, de los delitos contra la privacidad de las personas y de las comunicaciones, de los delitos contra niños, niñas o adolescentes, de los delitos contra el orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones comunes se aborda elementos importantes como las agravantes, las penas accesorias, la divulgación de la sentencia condenatoria, etc., entre otros elementos.

Los Estados miembros de la Unión Europea (ue) acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años.

Esta decisión marco se convierte en un gran avance dentro de la armonización de las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros y, sobre todo, para los perjudicados por estos crímenes.

El principio de territorialidad del derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan desde otros países. Con este intento de unificar la legislación, las autoridades europeas podrán perseguir con una mayor efectividad a delincuentes que podían cometer sus delitos con casi total impunidad.

Además, el acuerdo del Consejo de Ministros de Justicia de la ue estableció otro aspecto importante como es la definición de los delitos que se consideran “informáticos”. Los Estados miembros distinguen tres tipos de ataques cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de ejemplos como el envío de mensajes que ocupan un espacio considerable y la difusión de virus informáticos.

La intención de la ue es doble, por un lado se trata de definir el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es fundamental para saber el derecho aplicable, se trata, además, de una medida muy sensata que evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente. Los quince estados europeos que en ese tiempo conformaban al ue disponían de más de dos años para la adaptación de esa medida a sus textos legislativos.

Naciones Unidas y los delitos informáticos

El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, los problemas y las insuficiencias son magnificados, por cuanto los delitos informáticos constituyen una forma de crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo, la onu resumió de la siguiente manera los problemas que rodeaban a la cooperación internacional en el área de los delitos informáticos:

A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.

B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.

C) Falta de especialización en policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

D) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

E) Carácter trasnacional de muchos delitos cometidos mediante el uso de computadoras.

F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

Conclusiones

Después del estudio de las experiencias adquiridas por diferentes países al enfrentar el delito informático y la forma en que está siendo regulada esta problemática en el mundo, además del evidente incremento de esta situación, es necesario a pesar de que el delito informático alcanza diversos grados de peligrosidad según los países, regular penalmente las conductas ilícitas derivadas del uso de la computadora.

En primer término, la difusión a las empresas, organismos, dependencias, particulares y a la sociedad en general, contribuye notoriamente al nivel de concienciación sobre el problema que nos ocupa. El siguiente paso es dar a conocer medidas preventivas que se deben adoptar para evitar estas conductas ilícitas. Dado el carácter trasnacional de los delitos informáticos mediante el uso de computadoras, se hace imprescindible establecer tratados de extradición o acuerdos de ayuda mutua entre los países que permitan fijar mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.

Bibliografía

1. Acta Federal de Abuso Computacional de Estados Unidos de 1994.

2. Boletín Informático 10-19. Delitos Informáticos.com

3. Convenio sobre cibercrimen del Consejo Europeo de 23 de noviembre de 2001.

4. Ley Especial sobre los Delitos Informáticos de Venezuela de 2001.

5. Ley de los Abusos Informáticos de Gran Bretaña de 1992.

6. Ley número 88-19 de 1988 sobre el fraude informático en Francia.

7. Ley de reforma del Código Penal de 1987 en Austria.

8. Ley de los Delitos Informáticos de 1993 en Holanda.

9. Segunda Ley contra la Criminalidad Económica de 1986 en Alemania.

10. Boletín de las Naciones Unidas sobre los delitos informáticos de 2002.

*    Es abogado y exjuez de Oralidad en Cuba.

**    Es docente de educación superior cubana.

Tomado de: eumed.net

Ediciones anteriores

Lun Mar Mie Jue Vie Sab Dom
1 2 3 4 5 6
7 8 9 10 11 12 13
21 22 23 24 25 26 27
28 29 30 31

Suplementos

Colinas de Santa Rita, Alto Auquisamaña (Zona Sur) - La Paz, Bolivia