LEGISLACIÓN NACIONAL E INTERNACIONAL Y LOS DELITOS INFORMÁTICOS

 


Según Luciano Saellas en su artículo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático. 

En un primer momento, los países trataron de encuadrar estos hechos en figuras típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado para poder manejar un solo concepto para cada tipo de delito. 

Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. 

Seguridad informática se considera entonces es la preparación de las instancias técnicas de una organización para actuar y resguardar el efecto que dicho incidente puede ocasionar. 

En este artículo se pretende dar una visión global sobre los avances en materia de legislación nacional e internacional, que se ha desarrollado en esta materia.

 

LEGISLACIÓN NACIONAL


El Artículo 110 de la Constitución de la República Bolivariana de Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía. 

El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas… 

Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.  

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática… 

La Ley Especial Contra los Delitos Informáticos (2001) tiene por  Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.

A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:

 

 

Art.

Título

1

Objeto de la ley

Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información.

2

Definiciones

Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.

3

Extraterritorialidad

Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República.

4

Sanciones

Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate.

Serán principales y accesorias.

5

Responsabilidad de las personas jurídicas

Será sancionada en los términos previstos en esta ley.

6

Acceso indebido

Prisión de 1 a 5 Años

Multas de 10 a 50 UT

7

Sabotaje o daños a sistemas

Prisión de 4 a 8 Años

Multas de 400 a 800

Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.

Prisión de 5 a 10 Años

Multas de 500 a 1000

8

Favorecimiento culposo del sabotaje o daño

Se aplicará la pena correspondiente según el caso.

Reducción de la pena entre la mitad y dos tercios

9

Acceso indebido o sabotaje a sistemas

Aumento de la pena tercera parte y la mitad.

10

Posesión de equipos o prestación de servicios de sabotaje

Prisión de 3 a 6 Años

Multas de 300 a 600

11

Espionaje informático

Prisión de 3 a 6 Años

Multas de 300 a 600

12

Falsificación de documentos

Prisión de 3 a 6 Años

Multas de 300 a 600 

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio.

Aumento de la pena de un tercio y la mitad.

Si del hecho resultare un perjuicio para otro.

Aumento de la pena Mitad a dos tercios.

13

Hurto

Prisión de 2 a 6 Años

Multas de 200 a 600

14

Fraude

Prisión de 3 a 7 Años

Multas de 300 a 700

15

Obtención indebida de bienes o servicios

Prisión de 2 a 6 Años

Multas de 200 a 600

16

Manejo fraudulento de tarjetas inteligentes o instrumentos análogos

Prisión de 5 a 10 Años

Multas de 500 a 1000

17

Apropiación de tarjetas inteligentes o instrumentos análogos

Prisión de 1 a 5 Años

Multas de 10 a 50

18

Provisión indebida de bienes o servicios

Prisión de 2 a 6 Años

Multas de 200 a 600

19

Posesión de equipo para falsificaciones

Prisión de 3 a 6 Años

Multas de 300 a 600

20

Violación de la privacidad de la data o información de carácter personal

Prisión de 2 a 6 Años

Multas de 200 a 600 

Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Aumento de la pena de un tercio a la mitad.

21

Violación de la privacidad de las comunicaciones.

Prisión de 2 a 6 Años

Multas de 200 a 600 

22

Revelación indebida de data o información de carácter personal

Prisión de 2 a 6 Años

Multas de 200 a 600 

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro.

 Aumento de la pena de un tercio a la mitad.

23

Difusión o exhibición de material pornográfico

Prisión de 2 a 6 Años

Multas de 200 a 600

24

Exhibición pornográfica de niños o adolescentes

Prisión de 4 a 8 Años

Multas de 400 a 800

25

Apropiación de propiedad intelectual

Prisión de 1 a 5 Años

Multas de 100 a 500

26

Oferta engañosa

Prisión de 1 a 5 Años

Multas de 100 a 500

 

Fuente: Elaborado por las autoras (Año 2011)


Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. 

La pornografía infantil es el segundo con mayor número de denuncias. 

La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia. 

 

Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras. 



En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.

  

 El Centro Nacional de Informática Forense (CENIF), es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.

LEGISLACIÓN INTERNACIONAL


Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño.

 

Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.

 

Esta situación cada vez más frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar  un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.

             
Esa lista mínima de delitos informáticos era como sigue:

 -Fraude y falsificación informáticos

 -Alteración de datos y programas de   computadora

 -Sabotaje informático

-Acceso no autorizado

-Interceptación no autorizada y

 -Reproducción no autorizada de un programa de computadora protegido.

 

Posteriormente, la Comisión Política de Información Computadoras y Comunicación rrecomendó que se instituyesen protecciones penales contra otros usos indebidos.  Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:

-Espionaje informático

-Utilización no autorizada de una computadora

-Utilización no autorizada de un programa de computadora protegido

-Robo de secretos comerciales y

-Acceso o empleo no autorizado de sistemas de computadoras. 

 

 Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos, adscritos al Comité Eutopeo para los problemas de la Delincuencia, se dedicó a examinar temas como:


-La protección de la esfera personal


-Las Victimas


-La posibilidad de prevención


-Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)



De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional. 

Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos. 


Señala como delitos, entre otras:

-El tráfico con contraseñas informáticas obtenidas por medios inapropiados

-Distribución de virus o de programas similares

 

La Organización de Estados Americanos (OEA), entre las eestrategias de seguridad cibernética, demostró la gravedad de las amenazas a la seguridad cibernética de los sistemas de información, las infraestructuras esenciales y las economías en todo el mundo. 

En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria.

 

Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas.

 

China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte.



Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión, pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años. 

Comentarios

Entradas populares de este blog

POLÍTICAS DE SEGURIDAD INFORMÁTICA

EVALUACIÓN DE RIESGOS