INTRODUCCIÓN
Según Luciano Saellas en su articulo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático.
En un primer momento, los países trataron de encuadrar estos hechos en figuras típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado para poder manejar un solo concepto para cada tipo de delito.
Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad.
Seguridad informática se considera entonces es la preparación de las instancias técnicas de una organización para actuar y resguardar el efecto que dicho incidente puede ocasionar.
En este artículo se pretende dar una visión global sobre los avances en materia de legislación nacional e internacional, que se ha desarrollado en esta materia.
LEGISLACIÓN NACIONAL
El Artículo 110 de la Constitución de la República Bolivariana de Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía.
El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas…
Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.
A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:
Art.
|
Título
| ||||||||
1
|
Objeto de la ley
| ||||||||
Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información.
| |||||||||
2
|
Definiciones
| ||||||||
Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
| |||||||||
3
|
Extraterritorialidad
| ||||||||
Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República.
| |||||||||
4
|
Sanciones
|
Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate.
| |||||||
Serán principales y accesorias.
| |||||||||
5
|
Responsabilidad de las personas jurídicas
|
Será sancionada en los términos previstos en esta ley.
| |||||||
6
|
Acceso indebido
|
Prisión de
|
Multas de
| ||||||
7
|
Sabotaje o daños a sistemas
|
Prisión de
|
Multas de
| ||||||
Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
|
Prisión de
|
Multas de
| |||||||
8
|
Favorecimiento culposo del sabotaje o daño
|
Se aplicará la pena correspondiente según el caso.
|
Reducción de la pena entre la mitad y dos tercios
| ||||||
9
|
Acceso indebido o sabotaje a sistemas
|
Aumento de la pena tercera parte y la mitad.
| |||||||
10
|
Posesión de equipos o prestación de servicios de sabotaje
|
Prisión de
|
Multas de
| ||||||
11
|
Espionaje informático
|
Prisión de
|
Multas de
| ||||||
12
|
Falsificación de documentos
|
Prisión de
|
Multas de
| ||||||
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio.
|
Aumento de la pena de un tercio y la mitad.
| ||||||||
Si del hecho resultare un perjuicio para otro.
|
Aumento de la pena Mitad a dos tercios.
| ||||||||
13
|
Hurto
|
Prisión de
|
Multas de
| ||||||
14
|
Fraude
|
Prisión de
|
Multas de
| ||||||
15
|
Obtención indebida de bienes o servicios
|
Prisión de
|
Multas de
| ||||||
16
|
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
|
Prisión de
|
Multas de
| ||||||
17
|
Apropiación de tarjetas inteligentes o instrumentos análogos
|
Prisión de
|
Multas de
| ||||||
18
|
Provisión indebida de bienes o servicios
|
Prisión de
|
Multas de
| ||||||
19
|
Posesión de equipo para falsificaciones
|
Prisión de
|
Multas de
| ||||||
20
|
Violación de la privacidad de la data o información de carácter personal
|
Prisión de
|
Multas de
| ||||||
Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
|
Aumento de la pena de un tercio a la mitad.
| ||||||||
21
|
Violación de la privacidad de las comunicaciones.
|
Prisión de
|
Multas de
| ||||||
22
|
Revelación indebida de data o información de carácter personal
|
Prisión de
|
Multas de
| ||||||
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro.
|
Aumento de la pena de un tercio a la mitad.
| ||||||||
23
|
Difusión o exhibición de material pornográfico
|
Prisión de
|
Multas de
| ||||||
24
|
Exhibición pornográfica de niños o adolescentes
|
Prisión de
|
Multas de
| ||||||
25
|
Apropiación de propiedad intelectual
|
Prisión de
|
Multas de
| ||||||
26
|
Oferta engañosa
|
Prisión de
|
Multas de
|
Fuente: Elaborado por las autoras (Año 2011)
Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias.
La pornografía infantil es el segundo con mayor número de denuncias.
La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.
Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras.
En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.
LEGISLACIÓN INTERNACIONAL
Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
Esa lista mínima de delitos informáticos era como sigue:
- Fraude y falsificación informáticos
- Alteración de datos y programas de computadora
- Sabotaje informático
- Acceso no autorizado
- Interceptación no autorizada y
- Reproducción no autorizada de un programa de computadora protegido.
Posteriormente, la Comisión Política de Información Computadoras y Comunicación rrecomendó que se instituyesen protecciones penales contra otros usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:
- Espionaje informático
- Utilización no autorizada de una computadora
- Utilización no autorizada de un programa de computadora protegido
- Robo de secretos comerciales y
- Acceso o empleo no autorizado de sistemas de computadoras.
Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos, adscritos al Comité Eutopeo para los problemas de la Delincuencia, se dedicó a examinar temas como:
La protección de la esfera personal
Las Victimas
La posibilidad de prevención
Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)
De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informático constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.
Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos.
La protección de la esfera personal
Las Victimas
La posibilidad de prevención
Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)
De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informático constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional.
Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos.
Señala como delitos, entre otras:
- El tráfico con contraseñas informáticas obtenidas por medios inapropiados
- Distribución de virus o de programas similares
La Organización de Estados Americanos (OEA), entre las eestrategias de seguridad cibernética, demostró la gravedad de las amenazas a la seguridad cibernética de los sistemas de información, las infraestructuras esenciales y las economías en todo el mundo.
En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria
Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas
China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años.
Entre los casos más famosos de delitos informáticos, se destacan los siguientes:
John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco.
Alexei Lashmanov (Ayudante de Levin), fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estos conspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero)
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria
Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas
China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte.
Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años.
Entre los casos más famosos de delitos informáticos, se destacan los siguientes:
John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).
Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco.
Alexei Lashmanov (Ayudante de Levin), fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estos conspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero)
De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito.
Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
BIBLIOGRAFIA
Acurio S. (2006) “Delitos Informáticos”
Constitución de la República Bolivariana de Venezuela (2010) Publicado en Gaceta Oficial 5453 de fecha 24 de marzo 2000.
Fonseca A. (S/F) Articulo “Auditoria Forense aplicada a la Tecnología”
Fonseca A. (S/F) Articulo “Auditoria Forense aplicada a la Tecnología”
Ley Epecial Contra Delitos Informáticos (2001) Publicado en Gaceta Oficial 37.313 de fecha 30 de octubre 2001
Quintero R (S/F) Articulo “Delitos Informáticos”
Quintero R (S/F) Articulo “Delitos Informáticos”
Saellas (S/F) Articulo “Delitos Informáticos – ciberterrorismo”
Telles J “Derecho Informático”
BECERRA, NERY
CARRERA, ROSA ELENA
MAESTRIA GERENCIA EN
TECNOLOGIA DE LA INFORMACIÓN
USM-CARACAS
No hay comentarios:
Publicar un comentario