Derecho informático
FRAUDES EN LA RED

Última actualización: 4 Marzo 2002

L@ FIRM@ ELECTRÓNIC@
Y
LOS DELITOS EN LA RED (Venezuela) III


Fernando M. Fernández
Baker & McKenzie

 

X. e-BIENES JURIDICOS Y TUTEL@ PEN@L
XI. EL PROBLEM@
XII. e-POLITIC@ CRIMIN@L EN OTROS PAISES
1. Francia
2. Italia
3. España
4. Australia
5. Estados Unidos de América
6. Unión Europea
7. Colombia
8. Casos en Venezuela
XIII. EL MARCO CONSTITUCIONAL VENEZOLANO

X. e-BIENES JURÍDICOS Y TUTEL@ PEN@L:
Los bienes jurídicos a ser tutelados penalmente son derechos subjetivos y legítimos de toda persona, bien sean explícitos en la Constitución o sean innominados, es decir, no definidos expresamente, pero inherentes a las personas . Son, en todo caso, derechos humanos. En tal sentido, deben ser protegidos integralmente por la legislación y tipificar como delitos las conductas que los afecten. De su parte, cualquier acción u omisión del Estado que los menoscabe, podría considerarse como violación de derechos humanos, según el caso, tal y como lo prevén la Constitución y los Tratados Internacionales vigentes en la materia .

Con relación a la política criminal electrónica que propongo, pueden identificarse, al menos, los siguientes bienes jurídicos:

i) Los derechos humanos, tales como la libertad, seguridad jurídica, confidencialidad, intimidad, secreto e inviolabilidad de las comunicaciones de todo tipo, de las telecomunicaciones , de la información y de los datos que se intercambian en la red;
ii) La información y los datos como bienes jurídicos intangibles e inviolables;
iii) La autoría y propiedad intelectual de la información y los datos producidos lícitamente, así como su explotación;
iv) La confianza y seguridad mutuas del cumplimiento de las transacciones y obligaciones derivadas del comercio e intercambio electrónico;
v) El espacio cibernético, considerado como un bien cultural, educativo y comercial, generador de riquezas y progreso;
vi) El acceso al conocimiento, como una forma de desarrollo de la personalidad;
vii) La publicidad de la información y datos que sean de interés para la sociedad y que no vulneren derechos subjetivos;
viii) El libre acceso y uso de la internet, como parte de la política prioritaria del Estado venezolano para el desarrollo cultural, social y político de Venezuela (Decreto 825 del Ejecutivo Nacional);
ix) La seguridad, defensa y buen funcionamiento del Estado.

XI. EL PROBLEM@:
La LEY ha resuelto lo relativo a los mensajes de datos y la firma electrónica, lo cual permite identificar la autoría, es decir, quien los envía o hace, según el caso. Ello es clave para el derecho penal en la medida que permite señalar la eventual responsabilidad de un posible delincuente (sujeto activo del delito), así como precisar quién es la víctima.

Así las cosas, LA LEY elimina el anonimato, se generan garantías jurídicas, credibilidad y seguridad a las transacciones y se permite contar eficientemente con pruebas suficientes para atacar y resolver cualquier inconveniente o posible defraudación.

Es necesario acotar que en materia probatoria, no era indispensable a un caso penal LA LEY, debido a que el COPP reconoce la libre convicción o sana crítica para apreciar las pruebas, según la lógica, el método científico y las máximas de experiencia, lo cual puede requerir el apoyo de expertos.

Sin embargo, la legislación penal venezolana es sumamente atrasada e incapaz de tutelar adecuadamente a quienes hacen uso de la internet: aún poseemos un derecho penal pre-cibernético de tiempos anteriores a la 1era. Guerra Mundial, cuando era impensable un espacio virtual. A ello se le suma una legislación penal especial, caracterizada por su desorden y por ser fuente de inseguridad jurídica.

Como excepción a la regla de la falta de idoneidad y anacronismo del Código Penal para los delitos electrónicos, podemos decir que el delito de estafa si es suficiente para resguardar la certeza de los negocios, de la misma forma que ocurre fuera del espacio cibernético, siempre y cuando se trate de relaciones engañosas entre personas. Sin embargo, son pocas las veces que se hace uso de esa posibilidad, a pesar de que podrían ser numerosas las defraudaciones.

A pesar de su larga existencia, el delito de estafa es uno de las excepciones a la regla de inidoneidad de la legislación penal en materia electrónica. Debido a su particular forma de tipificación es aplicable para los casos de engaños defraudatorios producidos en la red, como desarrollo más adelante.

Tal como se evidencia en la situación descrita, los bienes culturales de la información y la libre interacción y comunicaciones entre las personas que facilita la internet, se ven afectados sensiblemente, debido a las múltiples amenazas y daños que producen los fraudes, otros delitos y conductas dañosas por esa misma vía.

Por otro lado, la increíble inflación legislativa, la cual se define por la enorme profusión de leyes especiales y normas penales vigentes que están dispersas en la legislación venezolana, no incluyen, de forma alguna, los delitos electrónicos. Igualmente, los proyectos de nuevas leyes para atacar el crimen organizado, por ejemplo, no enfocan apropiadamente el problema en su exacta dimensión.

XII. e-POLÍTIC@ CRIMIN@L EN OTROS PAISES:
No obstante los avances que se podrían conseguir con esta legislación en Venezuela, en materia penal el atraso legislativo es más que elocuente si se le compara con los logros de la legislación anglosajona y europeo-continental de finales de los años 80's y desde principios de los 90's. Razón por la cual es imprescindible establecer la adecuada política criminal a los fines de resolver dicho asunto, sin que por ello se afecte la seguridad jurídica que exige una materia tan delicada.

LOS HECHOS: Los problemas surgidos por el atraso legislativo en los diferentes países y regiones ha sido resuelto de diversas maneras mediante un factor común: la adaptación a la realidad. En tal sentido, se vienen acometiendo diversas tareas, como por ejemplo:

1. Francia:
Se reguló en la Ley 88-19 de 1988 lo relativo a los fraudes informáticos y en la reforma del Código Napoleónico de 1810 se protege la información basada en datos, mediante su incorporación en el nuevo Código Penal de 1992 , en el cual desarrollan todo una sección para los delitos contra los derechos de las personas, aparte de delitos específicos en las secciones especiales (Ver: delitos informáticos i) contra las personas, ii) contra la defensa nacional; contra los sistemas de tratamiento de datos, iii) terrorismo, iv) libertades públicas, v) espionaje, vi) sabotaje, vii) video-vigilancia, y viii) otras infracciones.

2. Italia:
Se reguló el tema en el Código Penal en 1993 . Es notable el aporte que hacen del delito de falsificación de delito informático (artículo 491-bis), el cual reproduzco más adelante.

3. España:
Se reformó el Código Penal en 1995 con innovaciones fundamentales en los delitos electrónicos.
· Desde 1997 hasta 1999, la Guardia Civil ha recibido 305 denuncias de delitos informáticos.
· Diariamente recibe 40 denuncias de tales delitos, especialmente relativas al uso de tarjetas de crédito (3/10/99 Diario del Navegante).

4. Australia:
La necesidad de codificar los delitos electrónicos ha llevado a países de tradición legal consuetudinaria, como es Australia, a intentar legislar sobre un código único para la Commonwealth. De forma tal que se logre mayor seguridad jurídica y, también, se garantice la eficacia de los operarios de justicia.

Debido a las implicaciones sistémicas, tanto en el plano interno como en el internacional, y a la trama legislativa que conlleva la tipificación de los delitos electrónicos, así como por la enorme necesidad de dar una respuesta coherente contra el delito, el Procurador General de Australia, ha propuesto la promulgación de un Código Penal Modelo para la Commonwealth que sirva de soporte a los nuevos delitos electrónicos .

5. Estados Unidos de América:
· EUA, que también es un país con tradición jurídica consuetudinaria, ha venido unificando su legislación penal en el llamado Código Penal Federal (Federal Criminal Code ), como parte de un deliberado intento de brindar seguridad jurídica a sus habitantes.
· La Oficina del Fiscal General de los Estados Unidos para el Distrito Norte de California arrestó a un ingeniero de software de una importante empresa con oficina en Petaluma, California por el presunto delito de hurto de secretos comerciales, conforme al Código de los Estados Unidos, Sección 1832. Los hechos fueron los siguientes: el detenido era el líder de un proyecto de investigación y desarrollo sobre una red de voz y óptica; el día antes de su salida de la empresa grabó en CD múltiples documentos de los que decía era propietario. En los mismos se contenían proyectos, ideas descripciones, requerimientos, diseños, procedimientos, etc. de un producto que la empresa estaba desarrollando. Poco después, el sospechoso comenzó a trabajar para otra empresa competidora de la anterior.
· En Silicon Valley se ha usado una ley de 1872 relativa a la estafa en las subastas de caballos para aplicarla en casos de subastas fraudulentas por la red caso de un particular, de 38 años, quien anunciaba productos a la venta que nunca enviaba a los compradores. Sus víctimas fueron unos 300 compradores de Europa, EUA y Asia. Según el Fiscal de Santa Clara Country Frank Beery, el acusado utilizaba el nombre de tres compañías diferentes para sacar a la venta componentes de ordenador baratos, con precios de salida por debajo de los US$ 200. El acusado cobraba el dinero pero enviaba al comprador otro producto de menor valor o bien no mandaba nada. El defensor del acusado xxx ha alegado que su cliente se metió en una bola de nieve deudas, debido al incremento de los precios de los productos que anunció, por tanto, no pudo cumplir - EFE. Diario del navegante, 12/11/99)
· La empresa XXXX, de California, ha aceptado pagar US$ 250.000 A XXXX.com por la apropiación ilegal de correos electrónicos y claves secretas de sus clientes (EFE, 24/11/99)
· La Fiscal General de los EUA anunció la creación de un centro de denuncias de fraudes por la internet (internet Fraud Complaint Centre) integrado por el FBI y el Centro Nacional de Delitos de Cuello Blanco.

6. Unión Europea:
Esta iniciativa es una referencia clave a la conducta que debe adoptar Venezuela al momento de hacer las reformas legales.
· El Parlamento Europeo aprobó el 6 de mayo de 1999 una ley para penalizar los casos de fraudes y el envío de correo electrónico no deseado, luego, ese instrumento pasó a los 15 países integrantes de la UE a los fines de su aprobación para ser adoptado como ley en el bloqueo regional (Reuters. Diario del Navegante, 6/5/99). Dicho instrumento ha sido reformado y mejorado en la versión N° 25 que consultamos e incluye consideraciones sobre derechos humanos debido al cabildeo de las ONG's en la materia.
· En Diciembre de 2000, dicho Acuerdo suscrito por las naciones del Consejo de Europa fue endosado por los Estados Unidos, a pesar de no ser satisfactorios los logros alcanzados en materia de los derechos de intimidad . Ello pone en evidencia una tendencia mundial a unificar los delitos en textos uniformes para las regiones, como también lo son los códigos para los países. Es posible imaginar un texto único para todo el planeta en un futuro no muy lejano.

7. Colombia:
Sólo en Bogotá, se denunciaron 305 delitos cometidos con tarjetas de débito y de crédito entre 1995 y 1997. Sin embargo, se ha establecido que existen numerosos casos no denunciados .

8. Casos en Venezuela: (datos obtenidos en entrevista realizada al Comisario Luis Guanda, Jefe de la División contra la Delincuencia Organizada del Cuerpo Técnico de Policía Judicial)
· Actualmente se investigan dos (2) casos de estafas en la Internet, en la División contra la Delincuencia Organizada del Cuerpo Técnico de Policía Judicial por un monto de daños de unos Bs. 200 millones, entre ambos.
· El INDECU informó (El Nacional, página D/4 del 10 de enero de 2001) que han recibido más de 2.000 denuncias por estafas con tarjetas de débito, mediante lo cual gestionó ante los bancos denunciados la devolución de unos Bs. 500 millones a los usuarios.
· Sin embargo, en Venezuela debe existir una cifra negra de la criminalidad electrónica, es decir, hechos que nadie denuncia y que permanecen desconocidos para las autoridades.

XIII. EL MARCO CONSTITUCIONAL VENEZOLANO
La nueva Constitución es prolija en el tema que nos ocupa, debido a que dedica gran parte de su contenido (el Título III) al tema de los Derechos Humanos. Ello señala cuál debe ser el contenido de la futura legislación en materia de delitos electrónicos.

A saber:
· Derecho de acceso a la información y habeas data (Artículo 28 de la CN), que dice:

"Toda persona tiene derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y a solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley" (Subrayado nuestro).

· Derecho a la Información (artículo 58 CN), que establece:

"La comunicación es libre y plural, y comporta los deberes y responsabilidades que indique la ley. Toda persona tiene derecho a la información oportuna, veraz e imparcial, sin censura, de acuerdo con los principios de esta Constitución, así como el derecho de réplica y rectificación cuando se vean afectados directamente por informaciones inexactas o agraviantes. Los niños, niñas y adolescentes tienen derecho a recibir información adecuada para su desarrollo integral" (Idem).

· Derecho a la intimidad y reputación (artículo 60 de la CN) que dice:

"Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos" (Idem).

· Derecho a la información de archivos oficiales (artículo 143 de la CN) que dice:

"Los ciudadanos y ciudadanas tienen derecho a ser informados oportuna y verazmente por la Administración Pública, sobre el estado de las actuaciones en que estén directamente interesados, y a conocer las resoluciones definitivas que se adopten sobre el particular. Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática en materias relativas a seguridad interior y exterior, a investigación criminal y a la intimidad de la vida privada, de conformidad con la ley que regule la materia de clasificación de documentos de contenido confidencial o secreto. No se permitirá censura alguna a los funcionarios públicos o funcionarias públicas que informen sobre asuntos bajo su responsabilidad" (Idem).

· Derecho al debido proceso y acceso a las pruebas (artículo 49 de la CN), que dice:

Art. 49."El debido proceso se aplicará a todas las actuaciones judiciales y administrativas y, en consecuencia:

1. La defensa y la asistencia jurídica son derechos inviolables en todo estado y grado de la investigación y del proceso. Toda persona tiene derecho a ser notificada de los cargos por los cuales se le investiga, de acceder a las pruebas y de disponer del tiempo y de los medios adecuados para ejercer su defensa. Serán nulas las pruebas obtenidas mediante violación del debido proceso. Toda persona declarada culpable tiene derecho a recurrir del fallo, con las excepciones establecidas en esta Constitución y la ley" (Idem).
Omissis.

<< Anterior Siguiente >>

 

Fernando M. Fernández.
Socio de Baker & McKenzie
fernando.fernandez@bekernet.com
"Los Delitos Económicos y su Impacto en las Empresas"

PROPUEST@S DE e-POLÍTIC@ CRIMIN@L DESDE LA ÓPTIC@ DE LOS DERECHOS HUM@NOS"

 
Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: