Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


Derecho informático
FRAUDES EN LA RED

Última actualización: 4 Marzo 2002

L@ FIRM@ ELECTRÓNIC@
Y
LOS DELITOS EN LA RED (Venezuela) III


Fernando M. Fernández
Baker & McKenzie

 

XIV. e-POLITIC@ CRIMIN@L
1. Delitos vigentes y aplicables
2. Delitos vigentes, pero no aplicables
3. Delitos por crear o agravar
4. Ejemplos del e-DERECHO COMPARADO
XV. CONCLUSIONES Y RECOMENDACIONES
XVI. e-LEGISLACION COMPLEMENT@RI@
XVII. LA PREVENCION DE LOS e-DELITOS Y @BUSO
XVIII. LA e-REPRESION
XIX. FUENTES CONSULTADAS

XVI. e-POLÍTIC@ CRIMIN@L:
A los fines de establecer la política criminal en materia electrónica que sea eficiente y oportuna, se hace imprescindible clasificar los delitos que se encuentran vigentes y, desde allí, proponer la vía que sea más conveniente.

Así las cosas, no luce apropiado aumentar la inflación legislativa que adolece el ordenamiento jurídico del país. Lo más aconsejable es continuar con la reunificación de los delitos electrónicos como variantes específicas de los delitos genéricos contemplados en el Código Penal, mediante el llamado modelo "ortopédico" , en abandono de la legislación especial penal descodificada, generadora de múltiples inconvenientes, a saber: inseguridad jurídica, exagerada cifra de leyes, repetición de tipos penales, excesiva casuística, innumerables derogatorias implícitas y explícitas, dificultades obvias de aplicación, y un largo etcétera.

1. DELITOS VIGENTES Y APLICABLES:
En esta categoría se incluyen los delitos que se pueden tramitar legalmente ante un tribunal penal venezolano, con certeza de ser un caso exitoso, si existieren las pruebas suficientes y se ha ubicado al responsable.

Como comentario inicial, es obvio que, al contar con LA LEY el tema de la autoría resuelve claramente la responsabilidad del sujeto activo del delito. Igualmente, el asunto probatorio se ve simplificado enormemente al ser admitido conforme lo dispone el COPP.

A continuación, los delitos que, en mi concepto son aplicables y se han perfeccionado con LA LEY:

· La estafa (artículo 464 del CP), que dice:

"El que, con artificios o medios capaces de engañar o sorprender la buena fe de otro, induciéndole en error, procure para sí o para otro un provecho injusto con perjuicio ajeno, será penado con prisión de una a cinco años.
La pena será de dos a seis años si el delito se ha cometido:
1. En detrimento de una Administración pública, de una entidad autónoma en que tenga interés el Estado o de un instituto de asistencia social.
2. Infundiendo en la persona ofendida el temor de un peligro imaginario o el erróneo convencimiento de que debe ejecutar una orden de la autoridad.
El que cometiere el delito previsto en este artículo, utilizando como medios de engaño un documento público falsificado o alterado, o emitiendo un cheque sin previsión de fondos, incurrirá en la pena correspondiente aumentada de una sexta a una tercera parte".

El encabezado del artículo que es lo que nos interesa, que ha sido subrayado se explica por sí solo:
i) Quien engañe o sorprenda la buena fe de otro, mediante artificios o cualquier medio capaz de producir ese efecto. Tal como se desprende de su texto, es necesario que el engañado sea una persona; mal podría entenderse que quedaría incluida en la estafa simple el engaño a un ordenador. Por ello es necesario reformar ese artículo para adaptarlo a la situación de "defraudar" a un sistema electrónico, etc.
ii) La inducción en el error. Esto es que, como consecuencia del engaño se produzca un error de parte del comprador engañado, quien debe ser una persona, natural o jurídica. Esta es una relación de independencia, es decir, que no se habría producido el error de no haber sido engañado y si haber conocido la información correcta. Ser inducido en error es caer en la trampa de quien engañó deliberadamente.
iii) El provecho injusto o indebido. Esto es que, como motivación y consecuente resultado de la acción de engañar se produzca un beneficio material derivado del mismo. Tal beneficio es económico y tangible materialmente, es injusto y no podría haberse producido si el engañado hubiere sabido que ocurriría la situación que sabemos es indebida.
iv) El perjuicio ajeno. Ello quiere decir que, como elemento constitutivo del delito, debe ocurrir un daño en el patrimonio del comprador engañado, quien paga por algo que no sirve, bajo el falso supuesto de que servirá. Por tanto, pierde dinero o algo que le pertenece. De haber sabido de tal inconveniente, no habría pagado y, en consecuencia, no habría sufrido el perjuicio. Finalmente, para que exista el delito de estafa es necesario que el daño ocurra y se pueda constatar.

· Falsificación de documento privado (artículo 322 del CP), que dice:

"El individuo que hubiere falsificado o alterado, total o parcialmente, alguna escritura, carta u otro género de papeles de carácter privado, de modo que haciendo él, u otro, uso de dichos documentos, pueda causarse un perjuicio al público o a particulares, será castigado con prisión de seis a dieciocho meses".

· La difamación (artículo 444 del CP)
Art. 444. "El que comunicándose con varias personas reunidas o separadas, hubiere imputado a algún individuo un hecho determinado capaz de exponerlo al desprecio o al odio público, u ofensivo a su honor o reputación, será castigado con prisión de tres a dieciocho meses".

· La injuria (artículo 446 del CP).
Art. 446. "Todo individuo que en comunicación con varias personas, juntas o separadas, hubiere ofendido de alguna manera el honor, la reputación o el decoro de alguna persona, será castigado con arresto de tres a ocho días, o multa de veinticinco a ciento cincuenta bolívares.
Si el hecho se ha cometido en presencia del ofendido, aunque esté solo, o por medio de algún escrito que se le hubiere dirigido, o en lugar público, la pena podrá elevarse a treinta días de prisión o quinientos bolívares de multa, y si con la presencia del ofendido concurre la publicidad, la pena podrá elevarse hasta cuarenta y cinco días de prisión o a seiscientos bolívares de multa.
Si el hecho se ha cometido haciendo uso de los medios indicados en el aparte del artículo 444, la pena de prisión será por tiempo de quince días a tres meses, o multa de ciento cincuenta a mil quinientos bolívares".

· La propaganda engañosa ( artículos 48, 98 y 112 de la Ley de Protección al Consumidor y al Usuario)
Art. 48. "En cumplimiento de los objetivos de esta Ley, se prohibe:
1. Ofrecer bienes o servicios, atribuyéndoles características, cualidades, comprobaciones, resultados o certificaciones que no puedan ser verificados de manera objetiva;
2. Anunciar o vender como nuevos, bienes usados o reconstruidos:
3. Hacer declaraciones falsas concernientes a los precios de bienes o tarifas de servicios;
4. Promover bienes o servicios con base a declaraciones concernientes a desventajas o riesgos de cualquier otro bien o servicio de la competencia, a menos que disponga de elementos probatorios para fundamentar lo declarado;
5. Incumplir con las ofertas de regalos, premios, muestras u otras entregas gratuitas;
6. Citar certificaciones testimoniales o respaldos sin identificar la fuente; y
7. Atribuir a determinados bienes o servicios características medicinales o curativas, sin contar con el correspondiente apoyo científico otorgado por la autoridad sanitaria nacional correspondiente.
Art. 98. "Los proveedores que incumplan las obligaciones previstas en el Capítulo V del Titulo II serán sancionadas con multa, equivalente en bolívares, de veinte (20) a dos mil (2.000) días de salario mínimo urbano. El Instituto para la Defensa y Educación del Consumidor y del Usuario (INDECU), podrá ordenar, además, que el infractor realice a su cargo la respectiva publicidad correctiva, cuando corresponda.
Art. 112. "El proveedor que altere o modifique la calidad, cantidad, peso o medida en los bienes y servicios, especificados en oferta, en perjuicio del consumidor o usuario, será sancionado con prisión de seis (6) meses a un (1) año y multa, equivalente en bolívares, de seiscientos (600) a mil (1.000) días de salario mínimo urbano".

· Privacidad en las comunicaciones ( artículo 2 de la Ley sobre Protección a la Privacidad de las Comunicaciones G.O. No. 34.863 del 16 de diciembre de 1991.

Artículo 1
La presente Ley tiene por objeto proteger la privacidad, confidencialidad, inviolabilidad y secreto de las comunicaciones que se produzcan entre dos o más personas.

Artículo 2
El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años.

En la misma pena incurrirá, salvo que el hecho constituya un delito grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo.

Artículo 3
El que, sin estar autorizado, conforme a la presente Ley, instale aparatos o instrumentos con el fin de grabar o impedir las comunicaciones entre otras personas, será castigado con prisión de tres (3) a cinco (5) años.

Artículo 4
El que, con el fin de obtener alguna utilidad para sí o para otro, o de ocasionar un daño, forje o altere el contenido de una comunicación, será castigado, siempre que haga uso de dicho contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5) años.

Con la misma pena será castigado quien haya hecho uso o se haya aprovechado del contenido de la comunicación forjada o alterada, aunque no haya tomado parte en la falsificación o la haya recibido de fuente anónima.

Artículo 5
El que perturbe la tranquilidad de otra persona mediante el uso de información obtenida por procedimientos condenados por esta Ley y creare estados de angustia, incertidumbre, temor o terror, será castigado con prisión de seis (6) a treinta (30) meses.

Artículo 6
Las autoridades de policía, como auxiliares de la administración de justicia, podrán impedir, interrumpir, interceptar o grabar comunicaciones, únicamente a los fines de la investigación de los siguientes hechos punibles:
a) Delitos contra la seguridad o independencia del Estado;
b) Delitos previstos en la Ley Orgánica de Salvaguarda del Patrimonio Público;
c) Delitos contemplados en la Ley Orgánica sobre Sustancias Estupefacientes y Psicotrópicas; y
d) Delitos de Secuestro y extorsión.

Artículo 7
En los casos señalados en el artículo anterior, las autoridades de policía, como auxiliares de la administración de justicia, solicitarán razonadamente al Juez de Primera Instancia en lo Penal, que tenga competencia territorial en el lugar donde se realizaría la intervención, la correspondiente autorización, con expreso señalamiento del tiempo de duración, que no excederá de sesenta (60) días, pudiendo acordarse prórrogas sucesivas mediante el mismo procedimiento y por lapsos iguales del tiempo, lugares, medios y demás extremos pertinentes. El Juez notificará, de inmediato, de este procedimiento al Fiscal del Ministerio Público.

Excepcionalmente, en casos de extrema necesidad y urgencia, los órganos de policía podrán actuar sin autorización judicial previa, notificando de inmediato al Juez de Primera Instancia en lo Penal, sobre esta actuación, en acta motivada que se acompañará a las notificaciones y a los efectos de la autorización que corresponda, en un lapso no mayor de ocho (8) horas.

En caso de inobservancia del procedimiento aquí previsto, la intervención, grabación o interceptación será ilícita y no surtirá efecto probatorio alguno y los responsables serán castigados con prisión de tres (3) a cinco (5) años.

Artículo 8
Toda grabación autorizada conforme a lo previsto en la presente Ley, será de uso exclusivo de las autoridades policiales y judiciales encargadas de su investigación y procesamiento, quedando en consecuencia prohibido a tales funcionarios divulgar la información obtenida.

Si los funcionarios señalados en este artículo infringen la disposición antes señalada serán castigados con la pena establecida en el artículo 2º de esta Ley aumentada hasta las dos terceras (2/3) partes.

Art. 2. "El que arbitrariamente, clandestina o fraudulentamente grabe o se imponga de una comunicación entre personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años.
En la misma pena incurrirá, salvo que el hecho constituya delito más grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo".

· LEGISLACIÓN PENAL EN MATERIA DE TELECOMUNICACIONES (Ley Orgánica de Telecomunicaciones. G.O. 36.970 del 12 de junio de 2000).

CAPITULO III
DE LAS SANCIONES PENALES

Artículo 188
Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales destinado al acceso del público, instalaciones o sistemas de telecomunicaciones, de manera que interrumpa parcialmente o impida la prestación del servicio,
2. El que con culpa grave produzca interferencias perjudiciales que interrumpan parcialmente o impidan la prestación del servicio;
3. El que use o disfrute en forma fraudulenta de un servicio o facilidad de telecomunicaciones.

Artículo 189
Será penado con prisión de uno a cuatro años:
1. Quien con dolo cause daños a equipos terminales, instalaciones o sistemas de telecomunicaciones, de manera que interrumpa parcial o totalmente la prestación del servicio;
2. El que utilizando equipos o tecnologías de cualquier tipo, proporcione a un tercero el acceso o disfrute en forma fraudulenta o indebida de un servicio o facilidad de telecomunicaciones;
3. Quien en forma clandestina haga uso del espectro radioeléctrico. Se entenderá que existe uso clandestino del espectro radioeléctrico cuando, en los casos en que se requiera concesión, no medie al menos la reserva de frecuencia correspondiente;
4. El que produzca interferencias perjudiciales con el fin específico de generar la interrupción de un servicio de telecomunicaciones,

Artículo 190
La interceptación, interferencia, copia o divulgación ilegales del contenido de las transmisiones y comunicaciones, será castigada con arreglo a las previsiones de la Ley especial de la materia.

2. DELITOS VIGENTES, PERO NO APLICABLES:
En este grupo se encuentran clasificados aquellos delitos que, aun cuando están vigentes, presentan problemas de orden técnico legal para ser aplicados, mientras no se haga la reforma al Código Penal que proponemos, especialmente por referirse a bienes muebles, objetos o cosas, es decir, conceptos que no pueden ser aplicados por analogía a la información o a las telecomunicaciones.

Por otro lado, se afectaría la aplicación del principio de legalidad: Nullun crimen, nulla poena, nulla mensura sine lege escripta, stricta, certa, pública et praevia .

La traducción al español del principio de estricta legalidad penal es como sigue: No hay delito, ni pena ni medida, sin que esté establecida en una ley escrita, estricta, cierta, pública y previa al delito. Ello quiere decir que la seguridad jurídica esta consustanciada con el principio de legalidad penal. En tal sentido, resulta inconcebible que se viole este principio en un Estado de Derecho.

Esta situación refuerza el planteamiento de que se requiere de una reforma del Código Penal, a los fines de incluir la información y las comunicaciones como expresión de los bienes jurídicos a tutelar, como vimos anteriormente y tal como ha sido desarrollado en el derecho comparado, como veremos más adelante.

A continuación, una selección de delitos vigentes, pero no aplicables, los cuales podrían ser reformados "ortopédicamente" conforme a nuestra propuesta:

· El hurto simple (artículo 453 del CP) que dice:

"Todo el que se apodere de algún objeto mueble , perteneciente a otro para aprovecharse de él, quitándolo, sin el consentimiento de su dueño, del lugar donde se hallaba, será penado con prisión de seis meses a tres años.
Si el valor de la cosa sustraída no pasare de cien bolívares, la pena será de arresto de uno a tres meses...".

· El hurto agravado en archivos de uso o utilidad pública (artículo 454, ordinal 1° del CP) que dice:

"La pena de prisión por el delito de hurto será de dos a seis años, si el delito se ha cometido:
1. En las oficinas, archivos o establecimientos públicos, apoderándose de las cosas conservadas en ellos, o de otros objetos destinados a algún uso de utilidad pública..."

· El hurto calificado (artículo 455, ordinal 1° del CP), que dice:
"La pena de prisión para el delito de hurto será de cuatro a ocho años en los casos siguientes:
1°. Si el hecho se ha cometido abusando de la confianza que nace de un cambio de buenos oficios, de un arrendamiento de obra o de una habitación, aún temporal, entre el ladrón y su víctima, y si el hecho ha tenido por objeto las cosas que bajo tales condiciones quedaban expuestas o se dejaban a la buena fe del culpable.

· La apropiación indebida simple (artículo 468 del CP), que dice.

"El que se haya apropiado en beneficio propio o de otro, alguna cosa ajena que se le hubiere confiado o entregado por cualquier título que comporte la obligación de restituirla o de hacer de ella un uso determinado, será castigado con prisión de tres meses a dos años, por acusación de la parte agraviada".

· La apropiación indebida calificada (artículo 470 del CP), que dice:

"Cuando el delito previsto en los artículos precedentes se hubiere cometido sobre objetos confiados o depositados en razón de la profesión, industria, comercio, negocio, funciones o servicios del depositario, o cuando sean por causa del depósito necesario, la pena de prisión será por tiempo de uno a cinco años; y el enjuiciamiento se seguirá de oficio".

3. DELITOS POR CREAR O AGRAVAR.
Es obvio, entonces que el Código Penal vigente y la legislación penal descodificada en Venezuela no son la vía apropiada. Menos aún luce aconsejable repetir el grave error de incidir en una mayor inflación legislativa. Sería muy lamentable producir mayor inseguridad jurídica, ineficacia de la prevención y represión y mantener los altos índices de impunidad de los delitos en una ley especial para los delitos informáticos.

Por ello es necesario definir la política criminal electrónica en el Código Penal, mediante la tipificación de los nuevos delitos o de variantes de los ya vigentes, en los capítulos que correspondan en dicho instrumento, sin necesidad de crear leyes nuevas ni de reformar las existentes.

A saber:
· Abuso de funcionarios y especialistas: la posición privilegiada que suelen tener los funcionarios públicos o de empresas privadas dedicados a la información y, la de especialistas que tienen gran facilidad para hacer uso indebido de información confidencial y de acceder a archivos privados, es una condición que debe ser causa de agravación de cualquier delito o abuso cometido por ellos.

· Piratería informática y de marcas:
- En la red se pueden identificar con facilidad usos y abusos indiscriminados de marcas, sin que sus dueños lo autoricen
- Hay ciertos dominios que usan nombres que confunden a los consumidores. P. Ej. MADONNA, que es un sitio de pornografía que usa como señuelo el nombre de la artista, quien finalmente ganó su caso.
- La OMPI ha reaccionado frente a esto y ha creado (abril de1999) una serie de lineamientos para asegurar los derechos sobre las marcas. De allí surgió la creación de la Corporación para la Asignación de Números y Nombres de Dominio (ICANN)

· Derechos de autor:
- Es notorio el hecho de permanentes citas de libros, artículos y obras de varios tipos, incluidos de artistas plásticos y musicales, sin el consentimiento de quien los creó.
- Debería haber una agravación de los delitos especificados en la Ley sobre Derechos de Autor, mediante la correspondiente norma de remisión en el Código Penal o una inclusión de los mismos en este texto legal.

· Vandalismo e intrusismo (Hackers)
- La contaminación por virus que destruyen sistemas, discos duros, etc., es un acto vandálico de innegable poder destructivo que tiene aterrorizados a los usuarios y coartan el libre intercambio. Debería tipificarse como un grave delito contra la propiedad y la seguridad en la red.
- La intromisión en las bases de datos, con fines destructivos es otro hecho dañoso contra la información y privacidad de la documentación personal o de negocios. Es una conducta que debe ser punida severamente.
- En los casos en que se dañen obras u otros elementos destinados a comunicaciones telefónicas, telegráficas, radiales, informáticas, telemáticas y satelitales u otras similares, se deberá establecer como agravante si el daño es efectuado sobre soportes lógicos, base de datos, documentos informáticos o telemáticos, ya que esta conducta es parte del catálogo de las formas en que se puede presentar un sabotaje informático.

· Pornografía infantil:
- La exhibición y uso de material pornográfico con niños y adolescentes viola tratados internacionales y los derechos humanos de menores, quienes son explotados impunemente, por lo que debe ser castigado severamente por la ley.

· Terrorismo y extorsión:
- Amenazas, insultos y hechos concretos de intimidación y extorsión son permanentemente enviadas impunemente por la red. Tanto particulares como organizaciones de distinta índole se valen de la red para fines ilegítimos mediante el recurso del terror. Ello es inaceptable, por lo que se debe castigar esta conducta.

· Lavado de dinero proveniente de cualquier delito:
- El lavado de dinero es un hecho pernicioso que consiste en simular que un dinero producido ilícitamente ha sido obtenido de forma legítima. Involucra un aprovechamiento indebido de bienes provenientes de delitos y, por otro lado, sirve para financiar las actividades ilícitas que le dieron origen.
- En Venezuela solo se persigue penalmente la llamada "legitimación de capitales" proveniente del tráfico de drogas, por lo que queda impune el lavado de dinero ilícito proveniente de muchos otros delitos: corrupción, estafas, atracos, acaparamiento y venta de bienes hurtados, tráfico ilegal de armas, desechos tóxicos, etc;
- Este supuesto se aplicaría en los casos en que el delito se cometiere alterando, modificando, creando ficticiamente datos, información, documentos informáticos o utilizando sistemas informáticos o telemáticos, con el propósito de blanquear activos derivados de delitos. La relación de la informática con la criminalidad organizada radica en que es un instrumento de ayuda a la evasión de la justicia, de manera que le dificulta controlar la información que sobre grupos de criminales exista, no solo en el ámbito nacional sino internacional, y le impide la prevención y represión de conductas indebidas. Una reforma legal complementaria debe proveer de mecanismos eficaces de investigación y obtención de pruebas que faciliten la prevención y represión del lavado de dinero.

· Espionaje Informático:
- Se han presentado casos donde extraños se han entrometido en los sistemas gubernamentales, de defensa nacional, científicos e industriales violando de esta forma, el sistema de seguridad de tipo informático, con la finalidad de hurtar secretos, fórmulas, diseños industriales, estratégicos u otra información reservada, por lo que quien materializa la conducta puede entregar a un gobierno u organización extranjera la información generándose así, inestabilidad para la seguridad nacional o para la libre competencia.

· Utilización indebida de información "reservada":
- Aplicaría este supuesto para todos los servidores públicos o privados que trabajen en una organización que hagan uso indebido de la información reservada de la cual tengan conocimiento por razón de su cargo, con el fin de obtener provecho para sí o para un tercero.

· Instigación a delinquir:
- En el supuesto de que se incite a otros a la comisión de un determinado delito o género de delitos se debe establecer como una agravante la utilizando sistemas informáticos o telemáticos para su comisión.

· Inducción al suicidio:
- El drama suscitado con la muerte por suicidio de los integrantes de una secta hace algunos años, la cual fue ordenada por la red, pone en evidencia el alto poder que, mal utilizado, puede potenciarse enormemente. Por eso es aconsejable la agravación del delito simple.

· Voto informático:
- Incurrirían en este delito las personas que alteraren los resultados electorales de un determinado comicio realizado de forma electrónica.

· Tratamiento ilícito de datos personales:
- La acumulación de datos personales de clientes o usuarios es un hecho que requiere un alto grado de confiabilidad de parte de quien los reúne. El uso de los datos personales requiere de autorización de quien es el sujeto o fuente de la misma. Cualquier utilización de la información que exceda de lo autorizado, debería ser castigado penalmente.

· Hurto informático:
- Consiste en el hurto de información, datos y archivos que, por cualquier razón, son de naturaleza privada.

4. EJEMPLOS DEL e-DERECHO COMPARADO:
· Los Estados Unidos, a pesar de tener un sistema jurídico basado en el Common Law, ha destinado no pocos esfuerzos en codificar la legislación penal. Así las cosas, encontramos que han regulado la materia de los delitos electrónicos en el Federal Criminal Code .
· En el Código Penal alemán el delito de estafa se establece en el artículo 263 de la siguiente forma:

"263. Estafa.
1. Quien con la intención de obtener para sí o para un tercer una ventaja patrimonial antijurídica perjudique el patrimonio de otro por medio de simulación de falsos hechos, suscite o mantenga un error con la desfiguración o la supresión de hechos verídicos, será castigado con pena privativa de la libertad hasta cinco años o con multa.
2. La tentativa es punible.
3. En casos especialmente graves el castigo será de pena privativa de la libertad de uno hasta diez años. Un caso especialmente grave se presenta cuando el autor:
1. actúe habitualmente o como miembro de una banda que se ha asociado para la comisión continuada de falsificación de documentos o para estafar,
2. ocasione una pérdida patrimonial de grandes dimensiones o actúe con el propósito de conducir a un gran número de personas al peligro de la pérdida de activos mediante la comisión continuada de la estafa,
3. conduzca a una persona a necesidad económica,
4. abuse de sus competencias, de su posición como titular de cargo, o ..."

263ª. Estafa por Computador.
1. Quien con el propósito de procurarse para sí o para un tercero una ventaja patrimonial antijurídica, en la medida en que él perjudique el patrimonio de otro, por una estructuración incorrecta del programa, por la utilización de datos incorrectos o incompletos, por el empleo no autorizado de datos, o de otra manera por medio de la influencia no autorizada en el desarrollo del proceso, será castigado con pena privativa de la libertad hasta cinco años o con multa.
2. El art. 263, párrafos 2 a 7, rige en lo pertinente.

· En el Código Penal español el delito de estafa se establece en el artículo 248 de la siguiente manera:

"1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero".

· El Código Penal italiano es claro al definir el documento informático, como desarrollo del delito de falsificación de documentos:

Art. 491 bis. Documento informático
"Si alguna de las falsedades prevista en el presente capítulo se refiere a un documento informático público o privado ... a tal fin se entiende por documento informático cualquier soporte informático que contenga datos o información que permita la eficacia probatoria o programas específicamente destinados a elaborarla". (Traducción libre y subrayado del autor)

XV. CONCLUSIONES Y RECOMENDACIONES
· GLOBALIZACIÓN Y CALIDAD DE VIDA: Dado que la calidad de vida y el desarrollo humano dependen en gran medida de las nuevas tecnologías, especialmente de la información y las telecomunicaciones, como ha afirmado la ONU, es necesario brindar las seguridades que garanticen su uso por parte de los venezolanos, sin riesgo de ser víctimas de delitos.
· SEGURID@D JURÍDIC@: La legislación penal venezolana no puede seguir siendo la principal fuente de inseguridad jurídica. Ello afecta la existencia misma del Estado de Derecho. La descodificación penal debe cesar. Se impone la reforma del Código Penal para incluir los delitos electrónicos dentro de una concepción sistemática e integradora, conjuntamente con los nuevos delitos de otra naturaleza que también deben ser incluidos.
· ATRASO LEGISLATIVO: Venezuela está atrasada en materia penal y, especialmente, en lo que se refiere a los delitos electrónicos. La respuesta a ello es continuar con la tendencia de algunos de los países líderes, la Comunidad Europea, la Commonwealth y algunos países de América Latina en cuanto a codificación penal se refiere.
· e-POLÍTIC@ CRIMIN@L: Como quiera que Venezuela posee dos sistemas de legislación penal, caracterizados por su expresión en un Código Penal clásico, por un lado, y por el otro por un conjunto de casi 60 leyes especiales con delitos, las cuales no se complementan entre sí, ni tampoco se relacionan con el Código Penal, en la medida que tienen delitos que repiten los tipos penales y hasta disposiciones del derecho penal general o fundamental que modifican el régimen general de interpretación y aplicación de los delitos, se hace necesario optar por la reforma del Código Penal, sin más. Solo allí estará expresada la política criminal del Estado venezolano en materia electrónica, en el marco del Estado de Derecho. Corresponde a la Sub-Comisión Mixta para el Estudio del Código Penal adelantar las tareas que sean necesarias, como son:
a) Debería procederse de inmediato a elaborar el proyecto de reforma parcial del Código penal en los artículos que sean procedentes para incorporar las variantes electrónicas de los delitos vigentes, mediante la técnica legislativa de reforma "ortopédica".
b) Se debería emprender el estudio de la reforma integral del Código Penal a los fines de incluir los nuevos delitos en otras materias y contar con un proyecto de reforma total en unos dos años.
c) En la reforma parcial y luego en la total del Código Penal se deben salvaguardar, al menos, los siguientes bienes jurídicos:
i) Los derechos humanos tales como la libertad, seguridad jurídica, confidencialidad, secreto, intimidad e inviolabilidad de todas las comunicaciones y de las telecomunicaciones, de la información y datos que se intercambian en la red;
ii) La información y los datos como bienes jurídicos intangibles e inviolables;
iii) La autoría y propiedad intelectual de la información y los datos producidos lícitamente, así como su explotación;
iv) La confianza y seguridad mutuas del cumplimiento de las transacciones y obligaciones derivadas del comercio e intercambio electrónico;
v) El espacio cibernético, considerado como un bien cultural, educativo y comercial, generador de riquezas y progreso;
vi) El acceso al conocimiento, como una forma de desarrollo de la personalidad;
vii) La publicidad de la información y datos que sean de interés para la sociedad y que no vulneren derechos subjetivos;
viii) El libre acceso y uso de la internet, como parte de la política prioritaria del Estado venezolano para el desarrollo cultural, social y político de Venezuela (Decreto 825 del Ejecutivo Nacional);
ix) La seguridad, defensa y buen funcionamiento del Estado.

XVI. e-LEGISLACIÓN COMPLEMENT@RI@:
Debe estudiarse con seriedad la necesidad de promulgar una ley complementaria acerca de la fe pública que merecen ciertos documentos electrónicos, para venta de inmuebles, valores, etc. A todo evento, es necesario reglamentar LA LEY, especialmente en lo relacionado a las certificaciones y su supervisión. Igualmente, es necesario desarrollar el "gobierno electrónico". Pero, esos son temas de otro estudio.

Interceptación de comunicaciones informáticas y telemáticas para fines judiciales.
- Cualquier interceptación indebida y no autorizada de comunicaciones informáticas y telemáticas debería ser un delito agravado.
- Este mecanismo de tipo procesal sólo podrá ser utilizado mediante autorización de un juez, como parte de cualquier investigación penal. Solo bajo flagrancia podría permitirse excepcionalmente, no poseer la orden judicial. En todo caso, debe preservarse la libertad humana y la presunción de inocencia.

XVII. LA PREVENCIÓN DE LOS e-DELITOS Y @BUSOS
Aun cuando se promulgó LA LEY, no basta la firma electrónica como un mecanismo que nos de plena seguridad.
· Debe agotarse cualquier vía para realizar una verificación de la información recibida, cuando quiera que se realice alguna transacción: debe hacerse al menos algún tipo de verificación, por ejemplo:
- De ser posible, usar cámaras de vídeo interactivas.
- Efectuar llamadas y hablar con alguien responsable o encargado
- Solicitar o enviar algún fax donde se explica la operación
- Realizar algún tipo de contacto personal, de ser posible
- Solicitar y verificar las referencias personales y/o comerciales
· Conocer al cliente: deben agotarse los medios para obtener algún tipo de información básica sobre los proveedores y clientes, que asegure que el interlocutor no sea una delincuente, traficante, lavador de dinero, etc.
· Establecer alguna cláusula de privacidad en las comunicaciones, con el propósito de evitar interferencias y uso impropio de la información.
· Se requiere formar expertos que ayuden al internauta a evitar ser víctima de delitos y abusos.

XVIII. LA e-REPRESIÓN
· Es necesario denunciar los casos ante el CTPJ, el INDECU o el Ministerio Público, quienes adelantarán las investigaciones pertinentes, con base en la legislación penal aplicable.
· El Estado debe capacitar a policías, fiscales, forenses y jueces en la investigación y pruebas de los delitos. Los abogados deben capacitarse a los fines de hacer una buena defensa de sus casos.

XIX. FUENTES CONSULTADAS:
1. Attorney General´s Portfolio Submission to the PJC-NCA. Inquiry into the Law Enforcement Implications of New Technology. Sydney, Australia En: E-LAW ALERT. www.bakerinfo.com.
2. Código Penal alemán del 15 de mayo de 1871, reformado integralmente el 26 de enero de 1998. Traducción: Claudia López Díaz. Edit. Universidad Externado de Colombia. Bogotá, 1999. Pág. 280.
3. Código Penal español. 23 de noviembre de 1995. CÓDIGO PENAL Y LEYES PENALES ESPECIALES. Editorial Aranzadi. Madrid, 1996.
4. Código penal francés reformando el Código Napoleónico (1808-1832), reformado integralmente en 1992. CODE PÉNAL. Nouveau Code Pénal et Ancien Code Pénal. Editorial Dalloz, 1996-97. Annotations de jurisprudence et bibliographie par IVES MAYAUD. Paris, 1996.
5. Código Penal italiano 19 de octubre de 1930, reformado en 1993. CODICE PENALE E CODICE DI PROCEDURA PENALE CON LEGGI COMPLEMENTARY. Edizioni Lurus Robuffo. Roma, 1994.
6. Código Penal venezolano del 30 de junio de 1915, reformado en 1926, 1964 y en G.O. 5.494 del 20 de octubre de 2000.
7. Constitución de la República Bolivariana de Venezuela. G.O. Ext. No. 5.453 del 24 de marzo de 2000.
8. Draft Convention on Cyber-crime (Draft No. 22 REV.2). Strasbourg, UE, octubre, 2000.
9. E-LAW ALERT, en www.bakerinfo.com
10. FEDERAL CRIMINAL CODE AND RULES. West Publishing Company. St. Paul Mnn., 1996.
11. FERNÁNDEZ, Fernando M.: "Legislación Penal Especial Venezolana. Un caso de Inflación Legislativa". Mimeografiado, Baker & McKenzie. Caracas, 2001.
12. FERNÁNDEZ, Fernando M.: "LOS DELITOS EN LA INTERNET", ponencia en el seminario: "Aspectos Jurídicos de Internet" Con el auspicio de CANTV.NET, AUYANTEPUY, CÁMARA DE INDUSTRIALES DE CARACAS y Baker & Mckenzie, de fecha 2 de noviembre de 2000. Igualmente, en la EXPOWEB 2000 promovida por la Internet Society de Venezuela, en fecha 14 de noviembre de 2000, la cual ha sido publicada en Venezuela Analítica. Ver CYBERANALITICA: "Prevención de Delitos en la Internet".
13. GUERRERO, María Fernanda y otros: "Penalización de la Criminalidad Informática. Proyecto Académico". Editoarial Gustavo Ibáñez, Ltda. Bogotá, 1998.
14. HERZOG, Roman: "Palabras de Roman Herzog". Seminario sobre Seguridad Jurídica y Estado de Derecho. Fundación Konrad Adenauer. Caracas, 1996.
15. JIMENEZ, Juan Carlos: Negocios.com. Como construir marcas, hacer mercadeo y diseño interactivo en internet. Editorial CEC, S.A. Caracas, 2000.
16. Ley Orgánica de Telecomunicaciones.
17. Ley de Protección a la Privacidad de las Comunicaciones. G.O. No. 34.863 del 16 de diciembre de 1991.
18. Ley de Protección al Consumidor y al Usuario. G.O. Ext. 4.898 del 17 de mayo de 1995.
19. Programa de las Naciones Unidas para el Desarrollo (PNUD). Informe sobre Desarrollo Humano 2001. www.undp.org

<< Anterior

 

Fernando M. Fernández.
Socio de Baker & McKenzie
fernando.fernandez@bekernet.com
"Los Delitos Económicos y su Impacto en las Empresas"

PROPUEST@S DE e-POLÍTIC@ CRIMIN@L DESDE LA ÓPTIC@ DE LOS DERECHOS HUM@NOS"

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: