Pueden establecer las diferentes definiciones que se han dado por diferentes autores sobre el delito informático.
1. Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.
2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.
3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.”
4. El autor Davara Rodríguez lo define como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.”
5. Finalmente, un grupo de expertos de la Organización para la Cooperación Económica (OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos.”
CLASIFICACIÓN Y TIPOS DE DELITOS INFORMÁTICOS
El autor mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
1. Como Instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
2. Como fin u objetivo
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como, por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.)
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
- Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema informático sin la autorización del propietario. (Violación de la privacidad).
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas Electrónicas: A través de compras realizadas haciendo uso de la Internet.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet21 permite dar soporte para la comisión de otro tipo de delitos:
- Espionaje: Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
- Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
- Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
- Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
LEYES Y REGULACIONES DE DELITOS INFORMÁTICOS EN EL ECUADOR
Por lo general las leyes o normas ecuatorianas definen algunas de las palabras que se expresan en los artículos de sus textos, sin embargo, en el análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker, delito informático, falsificación informática, fraude informático, sabotaje informático, virus informático, gusano informático, bomba lógica y caballos de Troya.
Cuando se refiere al medio usado para la comisión de los delitos tradicionales como: sabotaje, fraude, estafa, falsificación, injuria, entre otros, se originaría “el Dilema de si Internet es o no un medio” en el momento que el delito se hace a través de Internet y más aún si no ha sido tipificado.
Por la falta de definición del término “Internet”, la ley se aplicaría por analogía lo cual no está permitido en virtud de lo dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se la interpretará en el sentido más favorable al reo”. Aplicando criterios futuristas qué podría ocurrir en el caso de que existiese una proliferación de delitos informáticos, tal y como está la legislación actual la pregunta a formularse es : ¿si se aplicaría o no el delito a Internet?
Aquí se analizan algunas de los delitos informáticos dentro de la legislación ecuatoriana en un análisis que se hace en el portal del Departamento de Informática de la Universidad Técnica Federico Santa María (http://www.inf.utfsm.cl/~lhevia/asignaturas/infoysoc/topicos/Etica/5_estruct_norma_y_analisis_legisl.pdf):
Leguaje Violento es toda forma en la cual se atenta hacia la cultura, raza, religión, culto o alguna otra afinidad de los individuos, es decir, que a través del uso de palabras se entra en discordia.
Información para la ayuda a actividades dañinas.
Las leyes ecuatorianas tipifican el daño como tal, existen sanciones ante los delitos mencionados. El problema se origina cuando las personas aprovechándose del derecho a la libertad de expresión y de las facilidades que presentan las TIC´s, hacen un mal uso de Internet. Detectar la responsabilidad de quienes inducen a cometer los daños es complicado. Información para la ayuda a actividades dañinas es la información donde se guía a la persona para la comisión de delitos tales como: creación de bombas, asesinatos, suicidios, robos, entre otros.
Daño Virtual.
En la legislación ecuatoriana sólo se considera el daño tangible. Por lo tanto, existe la necesidad de que se consideren las diferentes formas en que se puede atentar contra la humanidad.
Consideremos lo siguiente:
Caso 1: ¿Qué derecho se lesiona cuando en un sitio web se dan indicaciones para la creación de bombas o formas de a asesinar?
Caso 2: ¿Qué derecho se lesiona cuando se presenta en un sitio web información de cómo efectuar un robo?
Caso 3: ¿Qué derecho se lesiona cuando se presenta en un sitio web información difamatoria de una persona? En el caso 1 se atenta contra la vida, en el caso 2 es en contra de la seguridad y bienes materiales, en el caso 3 se atenta contra la honra de una persona, por lo tanto, las consecuencias son diferentes, y debe haber sanción para cada una de los delitos.
Daño “es el delito consistente de causar daños de manera deliberada en la propiedad ajena”, entonces Daño Virtual es toda forma de causar daño en un medio intangible (Internet).
Ciberterrorismo.
En el Código Penal Ecuatoriano se sanciona el terrorismo. El problema ocurre al no especificarse qué medidas tomar cuando el terrorismo es cometido a través de Internet; razón por la que es necesario que se consideren las diferentes formas en se puede llevar a cabo el terrorismo en la red.
Consideremos lo siguiente:
Caso 1: ¿Qué derecho se lesiona cuando se acceda a la base de datos de la seguridad nacional?
Caso 2: ¿Qué derecho se lesiona con la intersección de comunicados confidenciales del país?
Caso 3: ¿Qué derecho se lesiona con la falsificación de documentos?
Caso 4: ¿Qué derecho se lesiona con el sabotaje de los equipos de instituciones u organismos del Estado?
Caso 5: ¿Qué derecho se lesiona cuando se viola la seguridad de los sistemas del ¿Estado?
Cada caso mencionado es diferente al otro, y, por tanto, se deben de considerar los efectos de los mismos al momento de aplicar las sanciones.
Terrorismo “es la sucesión de actos de violencia ejecutados para infundir terror”, cyber es el prefijo utilizado en la comunidad Internet para denominar conceptos relacionados con las redes. Por lo tanto, el Ciberterrorismo es toda acción de violencia terrorífica en la red. Se puede observar que en los delitos relacionados a la “censura” (lenguaje violento, en la información para la ayuda a actividades dañinas, en el daño virtual y el Ciberterrorismo) existe un ELEMENTO EN COMUN el cual es “el medio a través del cual se hacen las publicaciones de ciertos contenidos de Internet”, la publicación de los sitios web se lo hace a través de empresas proveedoras de Internet (ISP), las cuales proporcionan el servicio de alojamiento necesario para levantar el sitio.
Se debe de considerar que los ISP no son responsables de los contenidos que se publiquen cuando:
a) No tengan conocimiento efectivo de que la actividad o la información almacenada es de carácter ilícito o de que lesionan bienes o derechos de terceras personas; y,
b) En caso de que existan contenidos que atenten al bienestar social, retiren los datos o hagan imposible el acceso a ellos.
Delitos relacionados a la Propiedad Intelectual.
Piratería de software y otras propiedades
La piratería de software si presenta regulación en las leyes ecuatorianas.
El problema se origina en la medida del cumplimiento de las mismas, es decir, a la falta de honestidad de las personas; unos dicen que los software tienen costos elevados para la realidad del país, otros simplemente aprovechan la oportunidad y se las ingenian para obtenerlos. Ante esta situación es necesario que se describa bien el hecho de la piratería, pues al momento de establecer las pruebas del robo se debe tener presente que no necesariamente hay que sustraer físicamente el original, basta con sacar una copia sin autorización. Actualmente existe la tendencia del software libre, éstos son programas que están a disposición en Internet de forma gratuita.
Privacidad.
La tabla muestra los delitos que atentan contra el derecho a la privacidad, en ella se establece el grado de falencias que tienen actualmente:
Delitos de Privacidad
Manipulación de Datos Personales.
La legislación ecuatoriana respecto a la protección al derecho de la privacidad, está bastante completa, con la reciente expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS” y a su vez con las reformas que se hicieron al Código Penal Ecuatoriano donde se tipificó la problemática respecto a los e-mails y a la seguridad.
Hackers
Con la reforma realizada al Código Penal Ecuatoriano y con la expedición de la ley de “COMERCIO ELECTRÓNICO, FIRMAS Y MENSAJES DE DATOS”, los delitos informáticos relacionados con el sabotaje, fraude y falsificación, ya se encuentran tipificados. Las debilidades de la normativa jurídica se dan por el hecho de que no se hace mucha diferencia en el momento de aplicar las sanciones, es decir, un Hacker no es lo mismo que un Cracker. Para comprender mejor a la sociedad delictiva que actúa a través del uso de Internet, es conveniente establecer los casos que pueden presentarse.
fuentes:
http://legisbol.blogspot.com/
http://dennisvill.blogspot.com/2012/05/leyes-y-regulaciones-sobre-los-delitos.html
No hay comentarios:
Publicar un comentario