Análisis legislativo de los Delitos informaticos - Lista de codigos SWIFT

Vaya al Contenido

Menu Principal:

Análisis legislativo de los Delitos informaticos

Publicaciones

Análisis legislativo de los Delitos informaticos
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras.
Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos.
En la mayoría de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible.
Las personas que cometen los «Delitos Informáticos» son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que «ingresa» en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los «delitos informáticos», los estudiosos en la materia los han catalogado como «delitos de cuello blanco» término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los «delitos informáticos» como la de los «delitos de cuello blanco» no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que:
«El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional».

Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos «respetables» otra coincidencia que tienen estos tipos de delitos es que, generalmente, «son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad».
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.
Por su parte, el «Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos» señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.
Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
Falta de armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países latinoamericanos, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

Legislación - Contexto Nacional
En el contexto nacional se pueden encontrar legislaturas que castiguen algunos de los tipos de delitos informáticos, para lo cual se deben citar:
El código procesal penal.
La Ley de Fomento y Protección de la Propiedad Intelectual.
 
Código Procesal Penal.
Dentro de esta ley se contemplan algunos artículos que guardan relación con los delitos informáticos, específicamente con los siguientes:
- La difusión, exhibición, explotación de pornografía infantil por medios informáticos (Art. 172 y 173).
- Estafa agravada, realizar manipulación que interfiera el resultado de un procesamiento o transmisión de datos (Art. 216 Num.5).
- Delitos relativos a la propiedad intelectual (Art. 226 y 227).
Además en dicho código se establece que la realización de estos delitos puede significar para los delincuentes penas de prisión que van desde los 6 meses hasta los 8 años (dependiendo del tipo de delito). Referido a esto es necesario mencionar que en nuestro país desgraciadamente no se cuenta con la capacidad instalada para controlar este tipo de acciones delictivas; por lo que la ley aunque escrita esta lejos de ser cumplida.
 
La Ley de Fomento y Protección de la Propiedad Intelectual.
Al revisar el contenido de la dicha ley y relacionarlo con la informática, haciendo mayor énfasis en la protección contra los delitos informáticos, se pueden establecer dos áreas de alcance:
- La protección de la propiedad intelectual: comprende la propiedad en las siguientes áreas: Literaria, Artística, Industrial y Científica (donde se sitúa la informática). El derecho de propiedad exclusivo se conoce como ‘derecho de autor’, en este sentido cualquier tipo de violación dará lugar a reparación del daño e indemnización de perjuicios. Dentro de las categorías de obras científicas protegidas por esta ley se pueden mencionar los programas de ordenador y en general cualquier obra con carácter de creación intelectual o personal, es decir, original.
- La sustracción de información clasificada: Se considera secreto industrial o comercial, toda información que guarde una persona con carácter confidencial,  que  le signifique obtener o mantener una ventaja competitiva o económica frente a terceros, en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas razonables para preservar su confidencialidad y el acceso restringido a la misma.
Ahora bien, para la protección de la información secreta, la ley establece que toda persona que con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios tenga acceso a un secreto industrial o comercial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de utilizarlo para fines comerciales propios o de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado, en caso contrario será responsable de los daños y perjuicios ocasionados. También será responsable el que por medio ilícito obtenga información que contemple un secreto industrial o comercial.
Efectos de la inexistencia de legislatura informática.
La inexistencia de una ley informática imposibilita que la  persecución y castigo de los autores de delitos informáticos sea efectivo. Aunado a esto las autoridades (PNC, Fiscalía, Corte de Cuentas, Órgano Judicial) no poseen el nivel de experiencia requerido en estas áreas ni la capacidad instalada para desarrollar actividades de investigación, persecución y recopilación de pruebas digitales y electrónicas. Por lo que todo tipo de acción contra los delincuentes informáticos quedaría prácticamente en las manos de la organización que descubre un delito y el tipo de penalización sería más administrativa que de otro tipo (si el delito proviene de fuentes internas).
Esfuerzos en legislación informática.
En nuestro país debido a factores como el auge del comercio electrónico a nivel mundial, la aprobación de la firma digital en EEUU, etc. se esta trabajando en la estructuración de una ley que le brinde un marco legal a las prácticas del comercio electrónico (las transacciones por Internet).
Dicho esfuerzo esta siendo realizado de manera conjunta por el Ministerio de Economía y la Secretaria Técnica de la Presidencia, y se espera que participen en dicha estructuración diferentes asociaciones y gremiales (Cámara de Comercio, DIELCO, ASI, etc.) para que sea realmente funcional y efectiva.

 
Regreso al contenido | Regreso al menu principal