Criminalidad informática: un fenomeno de fin de siglo

AutorLic. Mariana Gómez Pérez
CargoOrganización Nacional de Bufetes Colectivos, CUBA. Editora en jefe de Revista Electrónica de Estudios Jurídicos (CubaLex) (Cuba)

INTRODUCCION

Es difícil concebir la vida actualmente sin la intervención que en ella tiene el uso de la informática, en su sentido más amplio. En los finales del siglo, además, han convergido la tecnología de la información y comunicaciones, dando lugar a la llamada telemática, y en definitiva, a que hayamos entrado en la "era de la información".

El uso generalizado de estas tecnologías nos brinda, entre otras facilidades, mayor velocidad de cálculo que la que puede lograr al hombre; una mayor y mejor asociación y relación lógica; la memorización o almacenamiento de gran cantidad de datos, informaciones, imágenes y sonidos; y la posibilidad de ampliar la comunicación de estos datos.

Es posible, por tanto, trabajar con grandes bancos de datos y realizar diferentes operaciones con ellos, incluso transmitirlos a distancia.

En los albores de la era informática, sus adelantos fueron puestos al servicio de fines nobles, pero con el transcurso del tiempo y su generalización, empezaron a surgir conductas delictivas asociadas a las mismas.

Inevitablemente, se han creado las condiciones no solo para que estas técnicas sean objeto de acciones ilícitas, sino también para que sean utilizadas como medio para la comisión de delitos.

La ocurrencia de acciones ilícitas de esta naturaleza pueden provocar daño en los medios, que inevitablemente se revierte en daño para la información que en ellos se procesa y almacena; puede solo provocar daño en la información; o puede también ser el vehículo idóneo para la comisión de otros delitos, fundamentalmente defraudaciones.

La generalización del uso de la informática ha provocado también un cambio en las características de los comisores de estos delitos, antes llamados "delitos de cuello blanco" pues requerían de determinados conocimientos y posición ocupacional. Hoy, cualquier persona con medianos conocimientos de informática puede llegar a ser un "delincuente informático".

Por tanto, estas conductas antijurídicas dejan planteadas, en teoría y práctica, infinidad de interrogantes, al extralimitar los modos tradicionales de comisión de delitos, revelando nuevas formas de ejecución; y dejando además abierta para la Criminología, la necesidad de evaluar nuevos rasgos de los ambientes delictivos, y de los sujetos comisores de los mismos.

GENERALIDADES:

Por todas estas razones, se hace necesario que se establezcan las normas que garanticen el adecuado funcionamiento de los sistemas de información. Esta protección legal debe materializarse en varios subsistemas jurídicos, a los que se integra la legislación penal, que debe prever los tipos delictivos aplicables a las conductas antijurídicas que se generen en el uso de las modernas tecnologías de la información y las comunicaciones.

En Cuba, ya se han dado los primeros pasos en este sentido, con la promulgación de textos legales como el Reglamento de Seguridad Informática emitido por el Ministerio del Interior, en vigor desde Noviembre de 1996, y el Reglamento sobre la protección y seguridad técnica de los sistemas informáticos, emitido por el Ministerio de la Industria Sideromecánica y la Electrónica, también en vigor desde Noviembre de 1996.

No debe perderse de vista tampoco, que el establecimiento de normas penales para castigar estos delitos, no va a resolver por si solo el problema, sino que debe ir éste aparejado de la creación de un sistema de protección tecnológica.

Bajo este prisma, debe concebirse una legislación que primariamente vele por la seguridad de los sistemas de información, cuyos rasgos fundamentales son tres: integralidad, confidencialidad y disponibilidad de la información, categorías conformadoras de lo que se ha dado en llamar Seguridad Informática; y que pasaría a ser el bien jurídico que se pretende tutelar.

Sin la intención de entrar en discusiones teóricas o doctrinales sobre el de los bienes jurídicos, según las distintas escuelas penales, apuntaremos algunas consideraciones que nos permitan demostrar por qué, en el caso que nos ocupa, el bien jurídico que pretendemos que se tutele, es precisamente, la Seguridad Informática.

La Seguridad Informática es la seguridad de la operación de los sistemas de información, que tiene como pilares fundamentales la integridad, disponibilidad y confidencialidad de la información que en ellos se procesa; integridad, en tanto la información debe ser fidedigna y completa, nadie que no sea el usuario tiene derecho a cambiarla; disponibilidad, puesto que el usuario debe tener la información en el momento en que la necesite y confidencialidad porque sin su consentimiento, nadie debe tener acceso a ella y menos a divulgarla.

Entonces, el Derecho, que "no es puro orden lógico o ético", y para el que "los hechos que estima como valores son antes que nada, hechos del mundo exterior, objetos importantes para la vida social, intereses colectivos, y por eso se llaman bienes jurídicos o intereses jurídicos", no puede estar ajeno a estos intereses, a este bien, que debe, por tanto, ser tutelado.

La violación de la norma no puede entenderse como un atentado a ella en sí misma, una destrucción de ella, sino una destrucción de aquello que la norma quería que ocurriese, de aquello que ella trata de proteger.

Las acciones generadas por el uso indebido de la informática y las comunicaciones, pueden estar relacionadas con figuras convencionales tales como el hurto, el robo, el fraude, la estafa, el espionaje, pero al realizarse dichas acciones con el auxilio de medios informáticos se precisa, en cada caso, un reanálisis de los elementos de la descripción legal, de la tipicidad; es decir, un reanálisis del texto de la norma vigente que conlleve la modificación de ésta, haciéndola apta para ser aplicada a esos actos humanos que se incrementan de forma directamente proporcional al desarrollo científico y técnico de la sociedad.

Ante la aparición de estas conductas, en los países en los que se ha legislado sobre la materia, se han puesto en práctica dos vías de solución legislativa:

  1. Dedicar un título en las leyes penales a los llamados "delitos informáticos"

  2. Agregar a las figuras delictivas existentes en los códigos, aquéllas descriptivas de tales acciones, bien como figuras nuevas ubicadas a continuación de los delitos convencionales con que puedan tener relación, o bien incluyéndolas como modalidades agravadas de las ya previstas, según sea el caso.

    Ambas tendencias tienen partidarios y detractores. En nuestro caso, sería saludable proceder a la revisión de los delitos convencionales previstos en el Código y, en lo posible, atemperar su formulación a las nuevas condiciones de posibilidad de materialización de la acción por medios informáticos, sin apuntar en modo alguno a la adjetivación de "informáticos" a los nuevos delitos, puesto que en realidad lo que puede variar, es el modo de comisión. En otros casos, sí habría que delimitar la naturaleza y alcance del bien jurídico protegido: la Seguridad Informática, e incluir en un Título aparte...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR