Criminalidad informática

Criminalidad informática, un fenómeno de fin de siglo
Información sobre la plantilla
Criminalidad informática.jpeg
Concepto:Utilización de la Informática con fines ilícitos.

Criminalidad informática. Actos económicos criminales con el uso de ordenadores o sistemas de comunicación. En sentido amplio, es todo delito que implique la utilización de cualquier medio de tecnología informática. La conducta antijurídica, culpable y punible, se vale de medios tecnológicos para la comisión del delito. El concepto de criminalidad informática va encaminado a la explotación de las redes de información y comunicación aprovechando las ventajas de la no existencia de barreras geográficas así como de la circulación de datos intangibles y volátiles.

Introducción

Es difícil concebir la vida sin la intervención que en ella tiene el uso de la Informática, en su sentido más amplio. En los finales del siglo, además, han convergido las tecnologías de la información y comunicaciones, dando lugar a la llamada Telemática, y en definitiva, a que hayamos entrado en la "era de la información".

El uso generalizado de estas tecnologías brindan, entre otras facilidades, mayor velocidad de cálculo de la que puede lograr el hombre; una mayor y mejor asociación y relación lógica; la memorización o almacenamiento de gran cantidad de datos, informaciones, imágenes y sonidos; además de la posibilidad de ampliar la comunicación de estos datos. Es posible, por tanto, trabajar con grandes bancos de datos y realizar diferentes operaciones con ellos, incluso transmitirlos a distancia.

En los albores de la era informática

Los adelantos de la Informática fueron puestos al servicio de fines nobles, pero con el transcurso del tiempo y su generalización, empezaron a surgir conductas delictivas asociadas a las mismas. Inevitablemente, se han creado las condiciones no solo para que estas técnicas sean objeto de acciones ilícitas, sino también para que sean utilizadas como medio para la comisión de delitos.

La ocurrencia de acciones ilícitas de esta naturaleza pueden provocar daño en los medios, que inevitablemente se revierte en daño para la información que en ellos se procesa y almacena; puede solo provocar daño en la información; o puede también ser el vehículo idóneo para la comisión de otros delitos, fundamentalmente defraudaciones.

La generalización del uso de la Informática ha provocado también un cambio en las características de los comisores de estos delitos, antes llamados "delitos de cuello blanco", pues requerían de determinados conocimientos y posición ocupacional. Hoy, cualquier persona con medianos conocimientos de Informática puede llegar a ser un "delincuente informático".

Estas conductas antijurídicas dejan planteadas, en teoría y práctica, infinidad de interrogantes, al extralimitar los modos tradicionales de comisión de delitos, revelando nuevas formas de ejecución; y dejando además abierta para la Criminología, la necesidad de evaluar nuevos rasgos de los ambientes delictivos, y de los sujetos comisores de los mismos.

Generalidades

Por todas las razones antes expuestas, se hace necesario que se establezcan las normas que garanticen el adecuado funcionamiento de los sistemas de información. Esta protección legal debe materializarse en varios subsistemas jurídicos, a los que se integra la legislación Penal, que debe prever los tipos delictivos aplicables a las conductas antijurídicas que se generen en el uso de las modernas tecnologías de la información y las comunicaciones.

Bajo este prisma, debe concebirse una legislación que primariamente vele por la seguridad de los sistemas de información, cuyos rasgos fundamentales son tres: integralidad, confidencialidad y disponibilidad de la información, categorías conformadoras de lo que se ha dado en llamar Seguridad Informática; y que pasaría a ser el bien jurídico que se pretende tutelar.

Sin la intención de entrar en discusiones teóricas o doctrinales sobre el de los bienes jurídicos, según las distintas escuelas penales, se apuntan algunas consideraciones que permitan demostrar por qué, en el caso que ocupa, el bien jurídico que se pretende tutelar, es precisamente, la Seguridad Informática.

Primeros pasos en Cuba

En Cuba, ya se han dado los primeros pasos en este sentido, con la promulgación de textos legales como el Reglamento de Seguridad Informática, emitido por el Ministerio del Interior, en vigor desde noviembre de 1996, y el Reglamento sobre la protección y seguridad técnica de los sistemas informáticos, emitido por el Ministerio de la Industria Sideromecánica y la Electrónica, también en vigor desde noviembre de 1996.

No debe perderse de vista tampoco, que el establecimiento de normas penales para castigar estos delitos, no va a resolver por si solo el problema, sino que debe ir este aparejado de la creación de un sistema de protección tecnológica.

Seguridad Informática

Hacker curioso violando la Seguridad Informática.

La Seguridad Informática es la seguridad de la operación de los Sistemas de Información, que tiene como pilares fundamentales la integridad, disponibilidad y confidencialidad de la información que en ellos se procesa; integridad, en tanto la información debe ser fidedigna y completa, nadie que no sea el usuario tiene derecho a cambiarla; disponibilidad, puesto que el usuario debe tener la información en el momento en que la necesite y confidencialidad porque sin su consentimiento, nadie debe tener acceso a ella y menos a divulgarla.

Derecho. Violación de las normas

Entonces, el Derecho, que "no es puro orden lógico o ético", y para el que "los hechos que estima como valores son antes que nada, hechos del mundo exterior, objetos importantes para la vida social, intereses colectivos, y por eso se llaman bienes jurídicos o intereses jurídicos", no puede estar ajeno a estos intereses, a este bien, que debe, por tanto, ser tutelado.

La violación de la norma no puede entenderse como un atentado a ella en sí misma, una destrucción de ella, sino una destrucción de aquello que la norma quería que ocurriese, de aquello que ella trata de proteger.

Uso indebido de la Informática y las Comunicaciones

Las acciones generadas por el uso indebido de la Informática y las comunicaciones, pueden estar relacionadas con figuras convencionales tales como el hurto, el robo, el fraude, la estafa, el espionaje, pero al realizarse dichas acciones con el auxilio de medios informáticos, se precisa, en cada caso, un reanálisis de los elementos de la descripción legal, de la tipicidad; es decir, un reanálisis del texto de la norma vigente que conlleve la modificación de ésta, haciéndola apta para ser aplicada a esos actos humanos, que se incrementan de forma directamente proporcional al desarrollo científico y técnico de la sociedad.

Regulación normativa

Ante la aparición de estas conductas, en los países en los que se ha legislado sobre la materia, se han puesto en práctica dos vías de solución legislativa:

  1. Dedicar un título en las leyes penales a los llamados "delitos informáticos";
  2. Agregar a las figuras delictivas existentes en los códigos, aquéllas descriptivas de tales acciones, bien como figuras nuevas ubicadas a continuación de los delitos convencionales con que puedan tener relación, o bien incluyéndolas como modalidades agravadas de las ya previstas, según sea el caso.

Regulación normativa cubana

Ambas tendencias tienen partidarios y detractores. En el caso de Cuba, sería saludable proceder a la revisión de los delitos convencionales previstos en el Código y, en lo posible, atemperar su formulación a las nuevas condiciones de posibilidad de materialización de la acción por medios informáticos, sin apuntar en modo alguno a la adjetivación de "informáticos" a los nuevos delitos, puesto que en realidad lo que puede variar, es el modo de comisión.

En otros casos, sí habría que delimitar la naturaleza y alcance del bien jurídico protegido: la Seguridad Informática, e incluir en un Título aparte aquellas conductas específicas que laceran este bien, y que no pueden subsumirse en otras figuras ya existentes.

Por otra parte, la conceptualización como "delito informático", sería portadora de una lista prácticamente infinita (en virtud de las posibilidades que brinda la técnica), de acciones que podrían constituir delitos. En la práctica, se ha demostrado en la generalidad de los casos, la insuficiencia de su aplicación a hechos concretos, por razones múltiples que van desde la pronta obsolescencia de la descripción de la acción, hasta la falta de medios de prueba para demostrar el hecho.

Delitos informáticos

Delitos informáticos.

Su definición es, en sí misma, confusa, pues en todo caso serían "delitos contra la Informática"; pero, al profundizar en las descripciones que se conocen, éstas resultan igualmente vagas, ya que necesariamente tienen que entrar en la concreción de hechos o acciones diversas, de móviles, de sujetos y bienes jurídicos atacados, todo lo cual apunta, tal como lo han considerado muchos estudiosos del tema, a la hipertrofia de los ordenamientos penales que así los han catalogado.

No obstante, bastante se habla y se seguirá hablando de los "delitos informáticos" como término que engloba las nuevas acciones, propias incluso de un nuevo tipo de delincuencia, puesto que ya no se trata del delincuente común, sino de aquel individuo con altos conocimientos técnicos que los utiliza para la transgresión del ordenamiento jurídico.

Aspectos que no deben pasar por alto

Existen además otros aspectos relacionados con estas conductas que no se deben pasar por alto, puesto que son significativos con vistas a su tratamiento legislativo y a su represión. En primer lugar, el escaso o nulo repudio social que concitan muchas de ellas; en segundo lugar, las inclinaciones lúdicas a que responden gran número de los autores de las mismas y, en tercero, la difícil identificación del sujeto comisor y la cuantificación de los daños causados con su acción.

Las principales dificultades que se encuentran para la represión de estas conductas están en correspondencia con lo que se ha apuntado en el párrafo anterior. En muchos casos, las propias víctimas los consideran hechos sin importancia y creen que no son de interés social; también influye el temor a la pérdida de confianza en las empresas, así como los inconvenientes para el desarrollo del proceso, principalmente por la dificultad para proporcionar pruebas adecuadas y por el temor a que la investigación haga públicos secretos relativos a la entidad donde se han producido los hechos, lo que podría incitar también a otros ataques posteriores.

Otro obstáculo que no se puede soslayar es la dificultad para enfrentar la instrucción y finalmente la sanción de estas conductas, por desconocimiento de la materia por parte de los encargados de estas funciones. En general, se producen escasas denuncias y, en no pocos casos, los hechos se detectan demasiado tarde para ser adecuadamente esclarecidos.

Quizás la modalidad más conocida de delitos contra la Seguridad Informática, y la más difundida, sea el sabotaje electrónico, el que se presenta en diversas modalidades que van desde la manipulación de los datos antes de su entrada a la máquina, la modificación de un programa para que realice funciones no autorizadas, el redondeo de cuentas, el uso no autorizado de programas, programas de ejecución sujeta a determinadas condiciones, hasta el acceso a líneas de transmisión de datos y el uso de la computadora en la planificación, ejecución o control de la comisión de algún otro delito.

También un aspecto relevante relacionado con este tema, es la irrupción de las redes de información de alcance global en el espectro informático mundial. Las redes de transmisión de datos transfronteras han puesto nuevas realidades a nuestro alcance, y la protección del uso correcto y pacífico de las mismas, y de la información que por ellas circula, es también una preocupación de los legisladores en muchas partes del mundo.

Experiencia internacional

Aunque no existe diferenciación clara en la manera de abordar estos problemas, en estrecha correspondencia con el grado de desarrollo de los países y del objetivo de la protección de su legislación, sí existe consenso en la necesidad del tratamiento, prevención y penalización de las conductas delictivas generadas por el uso de sistemas informáticos en la sociedad.

Una ley aprobada en el Japón en el año 1988, dispuso la imposición de multas de hasta cien mil yens a quien incumpla las regulaciones para la protección de datos o realice otros actos ilícitos relacionados con el procesamiento de datos.

Asimismo, ya desde 1979, Luxemburgo tenía también reguladas sanciones de multa y de privación de libertad hasta un año, para varios supuestos típicos relacionados con la obtención y procesamiento ilegal de datos.

En igual sentido se pronunciaron disposiciones jurídicas de mayor rango, aprobadas durante las décadas del 70 y del 80 en Francia, Noruega y Suecia. En todas ellas se establecen sanciones de multa y de privación de libertad hasta un año, para los incumplidores de las disposiciones relacionadas con la obtención, almacenamiento y procesamiento de datos por medios informáticos.

La Ley de Protección de Datos Personales Informatizados de 29 de abril de 1991, prevé en Portugal también penas de multa y privación de libertad para los que utilicen datos ilegalmente, consigan acceso no autorizado a las bases de datos, realicen interconexiones ilegales y otras conductas. También en Chile se aprobó en abril de 1993 una ley para regularlas.

Legislaciones internacionales más relevantes

Quizás los ejemplos más relevantes de la legislación que sobre este tema existe en el mundo en los momentos actuales, por su nivel de actualización y detalle, se tenga en el Acta de Comunicaciones Electrónicas Privadas, aprobada en los Estados Unidos en 1986, la española Ley Orgánica para la Regulación del Tratamiento Automatizado de Datos (LORTAD), y más recientemente el Código Penal Español.

Existen muchos más ejemplos de legislaciones que han previsto sanciones para el incumplimiento de las regulaciones relacionadas con el tratamiento de los datos que se procesan por medios automatizados, con diferentes grados de severidad y diferentes matices en la protección, ya que unas hacen más énfasis en la protección de los datos estratégicos y económicos y otras en la protección de la intimidad de las personas; pero por encima de similitudes y diferencias, lo fundamental es la existencia de consenso en la necesidad de la protección.

Fuentes