Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" o sea, en países que carecen de leyes o experiencia para seguirles la pista.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarles ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.
En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sonsacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la "cura".
Algunas investigaciones importantes como: Fernando M. Fernández. Las Firma Electrónica y los Delitos en la Red. (Nov. 2000) Los Delitos Informáticos y su Impacto en las Empresas. (Marzo 2002).
Resumen de la Ley de los Delitos Informáticos En Venezuela. (Feb. 2002).
En términos generales, hace propuesta en política criminal sobre el delito electrónico, así como también señala los delitos vigentes.
El delito informático en un sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
Recientemente se publicó en Venezuela, la Ley sobre Delitos Informáticos, cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial ordinaria N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que decodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematización de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos siguientes: tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
La Ley plantea cinco clases de delitos:
1. Los delitos contra los sistemas que utilizan tecnología de información que contempla el acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT).
El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo.
La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT.
El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad.
La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT.2. Delitos contra la propiedad en esta clase se incluyen, El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT.
El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT.
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT.
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, lista de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.
La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas.
Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT.
La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
3. Entre los delitos contra la privacidad de las personas y las comunicaciones se contemplan, la violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT.
La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT.
La revelación indebida de datos o información obtenidos en forma ilegal es penada con prisión de dos a seis años y multa de 200 a 600 UT.
El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
4. Los delitos contra niños y adolescentes contempla. La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT.
La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
5. El último tipo contempla los delitos contra el orden económico, como, La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT.
La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penada con prisión de uno a cinco años y multa de 100 a 500 UT.
Penas o Sanciones Accesorias.
Además de las penas y sanciones principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:
1. El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
2. Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
4. La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
5. Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
Otra ley Venezolana que influye en el área de seguridad de datos es la Ley Sobre Los Mensajes De Datos Y Firmas Electrónicas. Entre los principios que guían a esta ley tenemos:
1. Eficacia probatoria: otorga la adecuada eficacia probatoria a los mensajes de datos y firmas electrónicas, que a otros documentos escritos sin perjuicios.
2. Tecnológicamente Neutra. Significa que esta ley recae sobre cualquier tipo de tecnología existente o por existir.
3. Respeto a las formas documentales Existentes. Significa que no es obligante tener una firma electrónica respetándose para la misma la manuscrita.
4. Respeto a las firmas electrónicas preexistentes.
5. Otorgamiento y reconocimiento jurídico de los mensajes de datos y firmas electrónicas. Utiliza mecanismos de certificación inclusive de reconocimiento internacional, para su protección.
6. Funcionamientos de firmas electrónicas. busca asegurar el buen funcionamiento de las firmas electrónicas aplicando un marco jurídico homogéneo y adecuado.
El artículo N° 7 de la ley se refiere a la Integridad de los mensajes de datos, donde comenta que la información debe ser presentada o conservada en su forma original e inalterable desde que se generó.
El artículo N° 9 se refiere a la Verificación de la emisión de los Datos. Todas las partes deben establecer un acuerdo para establecer cuando el mensaje proviene efectivamente del emisor.
El articulo N° 20 Comenta sobre la creación de una superintendencia de Servicios de certificación electrónica que estará a cargo del Ministerio de Ciencia y Tecnología, cuyo objeto es acreditar, supervisar y controlar esta ley y a sus proveedores de servicios de certificación públicos como privados.
Referencias Bibliográficas
La Asamblea Nacional de la República Bolivariana de Venezuela (2001).Ley Sobre Los
Mensajes De Datos Y Firmas Electrónicas. Gaceta Oficial No. 37313 –30 octubre-
2001
La Asamblea Nacional de la República Bolivariana de Venezuela (2001).Ley Especial
Contra los Delitos Informáticos. Gaceta Oficial No. 37313 –30 octubre 2001