LEGISLACIÓN NACIONAL E INTERNACIONAL Y LOS DELITOS INFORMÁTICOS
Según Luciano Saellas
en su artículo titulado Delitos Informáticos – ciberterrorismo, define “Delitos
Informáticos” como aquella conducta ilícita susceptible de ser sancionada por
el derecho penal, que hacen uso indebido de cualquier medio informático.
En un primer momento, los países trataron de encuadrar estos hechos en figuras
típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo,
hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto
unificado para poder manejar un solo concepto para cada tipo de delito.
Los países y las organizaciones internacionales se han visto en la necesidad de
legislar sobre los delitos informáticos, debido a los daños y perjuicios que le
han causado a la humanidad.
Seguridad informática se considera entonces es la preparación de las instancias
técnicas de una organización para actuar y resguardar el efecto que dicho
incidente puede ocasionar.
En este artículo se pretende dar una visión global sobre los avances en materia
de legislación nacional e internacional, que se ha desarrollado en esta
materia.
LEGISLACIÓN
NACIONAL
El Artículo 110 de la Constitución de la República Bolivariana de
Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios
de información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. … Para el fomento y desarrollo de esas actividades, el Estado
destinará recursos suficientes y creará el sistema nacional de ciencia y
tecnología de acuerdo con la ley. El sector privado deberá aportar recursos
para los mismos. El Estado garantizará el cumplimiento de los principios éticos
y legales que deben regir las actividades de investigación científica,
humanística y tecnológica. La ley determinará los modos y medios para dar
cumplimiento a esta garantía.
El Artículo 28 de la CRBV establece que toda persona tiene el derecho de
acceder a la información y a los datos que sobre sí misma o sobre sus bienes
consten en registros oficiales o privados, (…) Igualmente, podrá acceder a
documentos de cualquier naturaleza que contengan información cuyo conocimiento
sea de interés para comunidades o grupos de personas…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la
protección de su honor, vida privada, intimidad, propia imagen,
confidencialidad y reputación. La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y
ciudadanas y el pleno ejercicio de sus derechos.
A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas
tienen derecho a ser informados e informadas oportuna y verazmente por la
Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros
administrativos, sin perjuicio de los límites aceptables dentro de una sociedad
democrática…
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto
la Protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra tales sistemas
o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías.
A continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos informáticos:
|
Art. |
Título |
||||||||
|
1 |
Objeto de la ley |
||||||||
|
Tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de información. |
|||||||||
|
2 |
Definiciones |
||||||||
|
Tecnología de
Información, Sistema, Data (Datos), Información, Documento, Computador,
Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta
Inteligente, Contraseña (Password) y Mensaje de Datos. |
|||||||||
|
3 |
Extraterritorialidad |
||||||||
|
Cuando alguno de los
delitos previstos en la presente ley se cometa fuera del territorio de la
República. |
|||||||||
|
4 |
Sanciones |
Las sanciones
principales concurrirán con las accesorias y ambas podrán también concurrir
entre sí, de acuerdo con las circunstancias particulares del delito del cual
se trate. |
|||||||
|
Serán principales y
accesorias. |
|||||||||
|
5 |
Responsabilidad
de las personas jurídicas |
Será sancionada en
los términos previstos en esta ley. |
|||||||
|
6 |
Acceso indebido |
Prisión de 1
a 5 Años |
Multas de 10
a 50 UT |
||||||
|
7 |
Sabotaje o daños
a sistemas |
Prisión de 4
a 8 Años |
Multas de 400
a 800 |
||||||
|
Si los efectos
indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de un virus o
programa análogo. |
Prisión de 5
a 10 Años |
Multas de 500
a 1000 |
|||||||
|
8 |
Favorecimiento
culposo del sabotaje o daño |
Se aplicará la pena
correspondiente según el caso. |
Reducción de la pena
entre la mitad y dos tercios |
||||||
|
9 |
Acceso indebido
o sabotaje a sistemas |
Aumento de la pena
tercera parte y la mitad. |
|||||||
|
10 |
Posesión de
equipos o prestación de servicios de sabotaje |
Prisión de 3
a 6 Años |
Multas de 300
a 600 |
||||||
|
11 |
Espionaje
informático |
Prisión de 3
a 6 Años |
Multas de 300
a 600 |
||||||
|
12 |
Falsificación de
documentos |
Prisión de 3
a 6 Años |
Multas de 300
a 600 |
||||||
|
Cuando el agente
hubiere actuado con el fin de procurar para sí o para otro algún tipo de
beneficio. |
Aumento de la pena de
un tercio y la mitad. |
||||||||
|
Si del hecho
resultare un perjuicio para otro. |
Aumento de la pena
Mitad a dos tercios. |
||||||||
|
13 |
Hurto |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
14 |
Fraude |
Prisión de 3
a 7 Años |
Multas de 300
a 700 |
||||||
|
15 |
Obtención
indebida de bienes o servicios |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
16 |
Manejo
fraudulento de tarjetas inteligentes o instrumentos análogos |
Prisión de 5
a 10 Años |
Multas de 500
a 1000 |
||||||
|
17 |
Apropiación de
tarjetas inteligentes o instrumentos análogos |
Prisión de 1
a 5 Años |
Multas de 10
a 50 |
||||||
|
18 |
Provisión
indebida de bienes o servicios |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
19 |
Posesión de
equipo para falsificaciones |
Prisión de 3
a 6 Años |
Multas de 300
a 600 |
||||||
|
20 |
Violación de la
privacidad de la data o información de carácter personal |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
Si como consecuencia
de los hechos anteriores resultare un perjuicio para el titular de la data o
información o para un tercero. |
Aumento de la pena de
un tercio a la mitad. |
||||||||
|
21 |
Violación de la
privacidad de las comunicaciones. |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
22 |
Revelación
indebida de data o información de carácter personal |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
Si la revelación,
difusión o cesión se hubieren realizado con un fin de lucro o si resultare
algún perjuicio para otro. |
Aumento de la
pena de un tercio a la mitad. |
||||||||
|
23 |
Difusión o
exhibición de material pornográfico |
Prisión de 2
a 6 Años |
Multas de 200
a 600 |
||||||
|
24 |
Exhibición
pornográfica de niños o adolescentes |
Prisión de 4
a 8 Años |
Multas de 400
a 800 |
||||||
|
25 |
Apropiación de
propiedad intelectual |
Prisión de 1
a 5 Años |
Multas de 100
a 500 |
||||||
|
26 |
Oferta engañosa |
Prisión de 1
a 5 Años |
Multas de 100
a 500 |
||||||
Fuente: Elaborado por las autoras (Año 2011)
Entre los primeros delitos informáticos que aquejan al venezolano, hoy día
figuran los financieros. La clonación de tarjetas de crédito y débito y la
obtención de información de las cuentas, ha generado en los últimos años
pérdidas millonarias.
La pornografía infantil es el segundo con mayor número de denuncias.
La estafa electrónica ofreciendo productos falsos por internet, es otro de
los delitos con mayor frecuencia.
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan
la seguridad de otras computadoras.
En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias
personalidades públicas venezolanas.
El Centro Nacional de Informática Forense (CENIF), es un laboratorio de
informática forense para la adquisición, análisis, preservación y presentación
de las evidencias relacionadas a las tecnologías de información y comunicación,
con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos
y entes del Estado que así lo requieran.
LEGISLACIÓN INTERNACIONAL
Muchos son los problemas que han surgido a nivel internacional en materia de
delincuencia informática. Tradicionalmente se ha considerado en todos los
países el principio de territorialidad, que consiste en aplicar sanciones penales
cuando el delito ha sido cometido dentro del territorio nacional, pero, en el
caso del delito informático, la situación cambia porque el delito pudo haberse
cometido desde cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la
necesidad de agruparse y en primer lugar definir algunos términos cibernéticos
que pudieran permitir la unificación de criterios en esta materia. Así, se le
asignaron nombres conocidos en materia de delitos tradicionales, para
adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje,
estafa, fraude, etc.
Esta situación cada vez más frecuente, dio pie a que distintas organizaciones
internacionales, tomaran la iniciativa de organizarse y establecer pautas o
estándares mínimos, tal es el caso de la Organización de Cooperación y
Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años,
desde 1983 hasta 1986 en publicar un informe titulado “Delitos
de Informática: análisis de la normativa jurídica”, donde se recomendaba una
lista mínima de ejemplos de uso indebido que cada país podría prohibir y
sancionar con leyes penales especiales que promulgaran para tal fin.
Esa lista mínima de delitos informáticos era como sigue:
-Fraude y falsificación informáticos
-Alteración de datos y programas
de computadora
-Sabotaje informático
-Acceso no autorizado
-Interceptación no autorizada y
-Reproducción no autorizada de un programa de
computadora protegido.
Posteriormente, la Comisión Política de Información
Computadoras y Comunicación rrecomendó que se instituyesen protecciones penales
contra otros usos indebidos. Se trataba de una lista optativa o
facultativa, que incluía entre otros aspectos, los siguientes:
-Espionaje informático
-Utilización no autorizada de una computadora
-Utilización no autorizada de un programa de
computadora protegido
-Robo de secretos comerciales y
-Acceso o empleo no autorizado de sistemas de
computadoras.
Adicionalmente, el Comité Especial de Expertos
en Delitos Informáticos, adscritos al Comité Eutopeo para los problemas de la
Delincuencia, se dedicó a examinar temas como:
-La protección de la esfera personal
-Las Victimas
-La posibilidad de prevención
-Procedimiento (investigación y confiscación internacional de bancos de datos y
la cooperación internacional en la investigación y represión del delito
informático)
De igual manera, la Organización de las Naciones Unidas (ONU), en
el Manual de la ONU para la Prevención y Control de Delitos Informáticos
señala, cuando el problema se eleva a la escena internacional, se magnifican
los inconvenientes y las insuficiencias, por cuanto los delitos informáticos
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperación internacional.
Otra organización internacional que se dedicó a tratar este aspecto de la
seguridad informática, es la Asociación Internacional de Derecho Penal,
que adoptó diversas recomendaciones respecto a los delitos informáticos.
En la medida en que el derecho penal tradicional no sea suficiente, deberá
promoverse la modificación de la definición de los delitos existentes o la
creación de otros nuevos.
Señala como delitos, entre otras:
-El tráfico con contraseñas informáticas obtenidas por
medios inapropiados
-Distribución de virus o de programas similares
La Organización de Estados Americanos (OEA), entre las
eestrategias de seguridad cibernética, demostró la gravedad de las amenazas a
la seguridad cibernética de los sistemas de información, las infraestructuras
esenciales y las economías en todo el mundo.
En el contexto internacional, Quintero establece que los países que cuentan con
una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia,
España, Alemania, China, Holanda y Austria.
Inglaterra. Debido a un caso de hacking en 1991,
comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley
el intento, exitoso o no, de alterar datos informáticos, es penado con hasta
cinco años de prisión o multas.
China. Toda persona implicada en actividades de
espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la
red, podrá ser condenada con penas que van de 10 años de prisión hasta la
muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es
delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o
borrar datos puede ser penalizado hasta con dos años de prisión, pero, si se
hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o
procesar datos en ella también conlleva un castigo de cuatro años en la cárcel.
El daño a la información o a un sistema de comunicaciones puede ser castigado
con cárcel de seis meses a quince años.

Comentarios
Publicar un comentario