Delitos virtuales: Problemas jurídicos de las nuevas tecnologías

Anuncio
Delitos virtuales: Problemas jurídicos de las nuevas tecnologías
Nelly Aurora Castro Olaechea 1
Desde que se inventó la computadora así como el sistema de comunicación masiva
como el internet, las cifras de crecimiento de la criminalidad en materia de delitos
informáticos ha sido problema de política criminal 2 .
De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas
punitiva relacionadas con los avances tecnológicos de comunicación relacionados
especialmente a la informática, y, en algunos casos verificar las innovaciones que
pudieran darse en los tipos penales ya existentes.
Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático
es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar
fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado
protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para
el mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento
jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar
tales hechos.
Tal es la problemática generada por este fenómeno que ha motivado en la actualidad
la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el
empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones
extranjeras 3 .
En el Perú, la codificación penal aún incipiente, no regula del todo los
comportamientos delictivos derivados del uso de los llamados contactos virtuales
(página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en
algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u
falsedad pública, etc.
Dada ésta necesidad, debemos revisar la legislación comparada, estimando por ello,
traer a colación la legislación Colombiana.
La República de Colombia, mediante Ley Nº 1273 del mes de enero de 2009, creó
nuevos tipos penales relacionados con delitos informáticos y la protección de la
información y de los datos con penas de prisión de hasta 120 meses y multas de hasta
1,500 salarios mínimos legales mensuales.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante manipulación de programas y
1
Fiscal Provincial Titular Penal de Lima; abogada por la USMP; con estudios de Maestría en Derecho Civil y Comercial; Derecho Penal y Doctorado en Derecho. 2
Política criminal, es la reacción organizada de la sociedad, ante el desborde de conductas ilícitas que de
alguna manera amenaza la paz social. Para ello recrea ciertos comportamientos punibles que los
ciudadanos deben evitar cometerlos.
3
Ver en: http://www.teleley.com/5Bramont-51.pdf; extraído el 21-02-2011.
afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales
en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más
de 6.6 billones de pesos a raíz de delitos informáticos 4 .
Creemos que, más allá de las conductas precisadas en el Código Penal Peruano 5 , en
cuanto a estos tipos criminales, hubo novedades en la novísima Ley Penal Colombiana,
que deben considerarse para su elaboración y posterior codificación en nuestra propia
legislación, he aquí algunos casos:
Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin
orden judicial previa intercepte datos informáticos en su origen, destino o
en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte incurrirá en pena
de prisión de treinta y seis (36) a setenta y dos (72) meses.
Del análisis este tipo penal, podemos establecer que el objeto del delito es el “dato
informático”; al respecto, la palabra “dato” proviene del latín datum (lo que da), que
equivale a documento, por tanto un dato es un documento, una información o un
testimonio que permite llegar al conocimiento de algo o deducir las consecuencias
legítimas de un hecho. Asimismo, la palabra “informática”, que refiere el tipo penal, la
definimos como el procesamiento automático de información mediante dispositivos
electrónicos y sistemas computacionales 6 .
En consecuencia, dato informático, es toda aquella información almacenada en
sistemas electrónicos o sistemas computacionales.
Dada la importancia personal de la información que podamos poseer en el sistema, lo
valioso de ello es que, conforme este tipo penal, los datos informáticos sólo podrán ser
interceptados si se cuenta con una orden judicial.
Como vemos, el bien jurídico protegido, es la privacidad o la reserva de los datos
informáticos, los mismos que han sido elevados a la categoría de derecho fundamental,
que sólo puede ser levantado por orden judicial 7 .
Creemos que la interceptación se efectuará tanto para que no se logre su cometido
comunicacional entre las partes o también para descubrir o patentar lo que contiene la
base de datos, siendo ésta última conducta la que se realiza con mayor rigor.
La citada norma no precisa los medios que pueden utilizarse para realizar la
interceptación de los datos informáticos, por lo cual bastará utilizar cualquier otro
medio incluso otro informático para estar dentro del citado supuesto de hecho.
Asimismo, se puede producir en cualquier estado, pudiendo ser, desde el origen,
4
Ver
en:
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia; extraído el 23-03-2011. 5
Nuestro Código Penal, establece esta figura punitiva en el artículo 186°, inciso 3, segundo párrafo, del
Código Penal (Hurto). Sin embargo, debemos anotar que estos delitos informáticos, pasan en algunos
casos por ser delitos medios, como por ejemplo en las estafas y otras defraudaciones, fe pública, etc. 6
Ver en: http://definicion.de.com, extraído el 21‐03‐2011. Este derecho fundamental se equipara al derecho fundamental de secreto de las comunicaciones y a la inviolabilidad de sus comunicaciones y documentos privados, equiparado a su vez a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar (Constitución Política; incisos 10 y 6 del Art. 2, respectivamente). 7
destino o en el interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático.
Otro artículo para comentar, es el siguiente:
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Muchas veces hemos visto en los noticieros que ciertos inescrupulosos, venden
información privilegiada almacenada en una base de datos que contienen entre otros,
el número telefónico, domicilio e incluso cuentas de ahorro y/o corriente de los
usuarios, con el propósito, en algunos casos, de ofertar productos o artículos y en
otros con el ánimo de cometer ilícitos en perjuicio de las personas señaladas en aquella
base de datos.
En nuestra legislación penal, sólo encontramos el supuesto de hurto utilizando sistemas
de transferencia electrónica de fondos, de la telemática en general, o la violación del
empleo de claves secretas (art. 186 párrafo 2 inciso 3); teniendo como objeto del delito
el patrimonio o bien mueble, lo cual, jurídicamente está lejos de subsunción de
aquellos comportamientos delictivos.
El tipo penal colombiano, es más claro y está dirigido fundamentalmente a proteger la
información personal contenida en las bases de datos; que si bien fueron entregados
voluntariamente, están sujetos a no divulgación por las mismas entidades.
Sin embargo, este derecho a la reserva de los datos, también constituye un derecho
fundamental.
El grupo Formadat 8 de Colombia, recoge la opinión del señor Gustavo Balbuena, ex
Superintendente de Industria y Comercio, quien refiere respecto a este tipo penal: “(…)
ejercer soberanía sobre los datos personales es un derecho fundamental. Ya la noticia le
llegó a quienes ofrecen crédito y consultan nuestro comportamiento como deudores. Es
clave que quienes cuentan con bases de datos de clientes cargadas de información
personal sobre temas como salud, endeudamiento y orientación religiosa, las usen sobre
la base de que se trata del patrimonio personal y entiendan que utilizarla para fines
diferentes a los autorizados por el titular, trae consecuencias; desde hace un par de años,
de tipo penal (…)”.
Existe dentro del supuesto de hecho de la norma penal en comento, una pluralidad de
comportamientos, como el obtener, compilar, sustraer, ofrecer, vender, intercambiar,
enviar, comprar, etc; sin embargo todo ello está dirigido a violar la reserva de los datos
personales contenidos en ficheros, archivos, base de datos o medios semejantes.
Si bien, entendemos que estos comportamientos se efectúan a título doloso, también
lo es que, el tipo penal suscribe un elemento subjetivo adicional, que comporta el
realizarlo “sin estar facultado para ello”; en consecuencia, el consentimiento de la
8
Ver en: http://www.grupoformadat.com; extraído el 18-03-2011.
divulgación de los datos personales contenidos en una base de datos, volverá atípica la
conducta.
Otro tipo penal para comentar esta orientado a la suplantación de sitios web:
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado
con pena más grave.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
“phishing” 9 , modalidad de estafa que usualmente utiliza como medio el correo
electrónico pero que cada vez con más frecuencia utilizan otros medios de
propagación como por ejemplo la mensajería instantánea o las redes sociales.
Nótese, que los comportamientos ilícitos de la presente norma penal, están dirigidos
desde la creación de un sitio web hasta el empleo ilícito de puede practicar con ellos el
sujeto activo; obviamente si hay consentimiento volverá atípica la conducta.
La conducta se agrava si se modifica la IP 10 del sistema informático, para acceder a la
cuenta de banco o siendo sólo un sitio web de confianza del usuario
Regulación por países
Argentina, sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de
junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos
delitos informáticos, tales como la distribución y tenencia con fines de distribución de
pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas
informáticos, daño informático y distribución de virus, daño informático agravado e
interrupción de comunicaciones.
9
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Ver en:
http://es.wikipedia.org/wiki/Phishing; extraído el 20-03-2011.
10
Es un código que sirve para que intercambiar datos en Internet entre los distintos usuarios que lo
tenemos. Este código es único para cada usuario.
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con
efectos contra la Criminalidad Económica del 15 de mayo de 1986 en la que se
contemplan los siguientes delitos: Espionaje de datos (202 a), Estafa informática (263
a), Falsificación de datos probatorios (269) junto a modificaciones complementarias del
resto de falsedades documentales como el engaño en el tráfico jurídico mediante la
elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273),
Alteración de datos (303 a), Sabotaje informático (303 b. Destrucción de elaboración de
datos de especial significado por medio de destrucción, deterioro, inutilización,
eliminación o alteración de un sistema de datos.
En Austria, se dio la Ley de reforma del Código Penal de 22 de diciembre de 1987; Esta
ley contempla los siguientes delitos: Destrucción de datos (126). En este artículo se
regulan no sólo los datos personales sino también los no personales y los programas,
Estafa informática (148).
En Francia, se dio la Ley número 88-19 de 5 de enero de 1988 sobre el fraude
informático o Acceso fraudulento a un sistema de elaboración de datos ( 462-2),
Sabotaje informático (462-3), (462-4), Falsificación de documentos informatizados (4625), Uso de documentos informatizados falsos (462-6).
En Estados Unidos, debemos señalar la adopción en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso
Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos
acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que
difieren de los virus, la nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la computadora, al sistema
informáticos, a las redes, información, datos o programas.
En Holanda con fecha 1 de marzo de 1993 entró en vigor la Ley de los Delitos
Informáticos, en la cual se penaliza el hancking 11 , el preancking (utilización de servicios
de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería
social (arte de convencer a la gente de entregar información que en circunstancias
normales no entregaría), y la distribución de virus.
En el Reino Unido de la Gran Bretaña e Irlanda del Norte, debido al caso de hancking
en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos informáticos.
Mediante esta ley el intento, exitoso o no de alterar datos informáticos es penado con
hasta cinco años de prisión o multas. Pena además la modificación de datos sin
autorización donde se incluyen los virus.
Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres
años de prisión a los responsables de delitos informáticos. Cuando quede comprobado
que los ataques cibernéticos están relacionados con el crimen organizado, la pena
ascenderá hasta los cinco años.
CONCLUSIONES
1. La legislación comparada, nos demuestra que se hace necesario enfrentar en
rigor los delitos informáticos, dado los novedosos comportamientos que no son
percibidos por los llamados a regular las normas (política criminal). Estos,
deben tener la iniciativa, puesto que estas van en aumento.
11
Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele
asociarse esta palabra a procedimientos ilegales o malignos.
2. La sociedad no está concientizada que estos tipos de delitos causan serios
perjuicios, a veces lo tomamos como algo normal y dada la universalidad de su
uso, lo dejamos pasar, por lo cual se hace necesario difundir mediática y
colectivamente, sobre esta clase de delitos virtuales e incluso establecer y
difundir actos de prevención.
3. Los delitos informáticos ya dejaron de ser problemas nacionales, el uso de los
medios informáticos ha traspasado las fronteras, e incluso se usa para fines
policiales, judiciales, diplomáticos, etc., en consecuencia, debe recrearse
mecanismos más efectivos para la puesta en vigor de instrumentos de
cooperación internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática.
Descargar