ENSAYO: POLÍTICA CRIMINAL EN MATERIA DE DELITOS INFORMÁTICOS
“ANÁLISIS
DE LA POLÍTICA CRIMINAL EN MATERIA DE DELITOS INFORMÁTICOS”
Ccama
Aro, Marimar
Estudiante
del III ciclo de la Facultad de Derecho
Universidad
Privada de Tacna
Resumen
En el presente ensayo se realizará un estudio
profundizado sobre los temas importantes con respecto a los delitos
informáticos. Además, se pretende analizar el funcionamiento que tiene dentro
de la política criminal. Demostrando así que los delitos informáticos se están
aprovechando de los avances tecnológicos, para cometer sus fechorías a través
del uso de las redes de telecomunicaciones. Por eso tienen graves consecuencias
actualmente ya que hasta existen leyes en los países desarrollados y en la ONU
en la que dictan una pena legal tratando de contrarrestar esta problemática.
Abstract
“In this
essay, an in-depth study will be carried out on the important issues regarding
computer crime. In addition, it is intended to analyze the operation that it
has within the criminal policy. Thus demonstrating that computer crimes are
taking advantage of technological advances, to commit their misdeeds through
the use of telecommunications networks. That is why they currently have serious
consequences since there are even laws in developed countries and in the UN in
which they dictate a legal penalty trying to counteract this problem.”
Sumario: 1.
Introducción. 2. La política
criminal. 3. Delitos informáticos. 3.1. tipos y sujetos. 4. desafíos del derecho penal frente a los delitos
informáticos. 5. Distinción entre delitos cometidos a
través de la informática y delitos cometidos contra la informática. 6. Situación Internacional. 7. Conclusiones. 8. Referencias.
Palabras claves: Pena, derecho, delitos informáticos, datos, sistemas
informáticos.
Keyword: Penalty, law, computer crimes, data, computer systems.
Introducción
Los avances de las tecnologías de la información y las
comunicaciones (TIC) y el crecimiento de las operaciones comerciales en
Internet han propiciado el surgimiento de nuevas conductas fraudulentas
relacionadas con el uso de instrumentos de pago electrónicos. La dificultad de
encuadrar estos supuestos en los tipos penales tradicionales ha motivado la
revisión de las diferentes codificaciones y legislaciones con la finalidad de
evitar la impunidad de estas conductas delictivas.
La informática está hoy presente en casi todos los campos de la vida
moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden
ante los progresos tecnológicos, y comienzan a utilizar los sistemas de
información, para ejecutar tareas que en otros tiempos realizaban manualmente.
Por tanto, cuando hablamos de la
política criminal es un tema abarcador que engloba diversas aristas del saber
criminológico y del Derecho penal, por ello es necesario comprender sus
fundamentos para así proyectar una visión más completa y clara de su finalidad
e importancia.
En el presente trabajo abordaremos
algunos aspectos resaltantes los cuales encontramos temas puntuales del tema.
OBJETIVOS
·
Estudiar la determinación de los
desafíos del derecho penal frente a los delitos informáticos actuales internacionalmente.
·
Comprender
las definiciones de la política criminal y de los delitos informáticos.
LA
POLÍTICA CRIMINAL
Actualmente
la política criminal es considerada como el conjunto de
principios fundados dentro de la investigación científica del delito y también
de la eficacia de la pena, ya que su fin esencial es la búsqueda de la
extinción de la criminalidad.
Además, la política criminal
consiste en la utilización de estrategias, instrumentos y acciones por parte
del Estado con el fin de controlar y prevenir aquellos delitos en cuanto a las
conductas criminales.
Es por ello que se considera como una política
pública orientada hacia los fenómenos definidos por la ley penal como delitos,
ya que sirve la política criminal para hacer una revisión crítica con respecto
a los sistemas de enjuiciamiento criminal de orden democrático y garantista con
apego a los derechos humanos y la dignidad humana.
Por otra parte, se dice que la política
criminal está asociada con tres formas de criminalización:
·
Criminalización primaria: El cual
define un comportamiento como delito, es decir, es el momento de definición
legislativa de los delitos y las penas.
·
Criminalización secundaria:
Corresponde a la determinación de un individuo como el responsable de un crimen
ya establecido por la ley, que es el problema de la judicialización o
investigación criminal de los hechos punibles.
·
Criminalización terciaria:
Corresponde a la ejecución y cumplimiento de la sanción penal por parte de una persona
declarada responsable de un crimen, que es la fase de ejecución penitenciaria.
DELITOS
INFORMÁTICOS
Se dice que
es toda aquella acción antijurídica que se realiza en el entorno digital,
espacio digital o de Internet.
También al tratar
de definir a los “Delitos Informáticos” es un tanto complicado, motivo por el
cual no existe aún de manera unánime un consenso doctrinario en materia de
“Derecho Penal”, debido a que esta actividad delincuencial dentro de la materia
informática se encuentra comprendida dentro de acciones que son difíciles de
reducir o agrupar en una sola definición.
Es por eso
que, tanto doctrinarios y tratadistas, como:
Villavicencio (2014), entiende como: “aquellas conductas dirigidas a
burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso;
conductas típicas que únicamente pueden ser cometidas a través de la
tecnología” (286).
De igual
forma el Dr. Acurio (2012) profesor de Derecho Informático de la PUCE, señala sobre
la definición y concepto de “Delitos Informáticos” que:
[…] la Delincuencia informática es todo acto o conducta ilícita e ilegal
que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir,
o manipular, cualquier sistema informático o alguna de sus partes componentes,
que tenga como objetivo poner en peligro o dañar cualquier bien jurídico. (p.
14)
TIPOS Y
SUJETOS
Existen
muchos tipos de delitos informáticos, la diversidad de comportamientos
constitutivos de esta clase de ilícitos es inimaginable. El único límite
existente viene dado por la conjugación de tres factores: la imaginación del
autor, su capacidad técnica y las deficiencias de control existentes en las
instalaciones informáticas.
·
Los fraudes los datos falsos o engañosos (data diddling): Conocido
también como introducción de datos falsos, es una manipulación de datos de
entrada al computador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa.
·
El sabotaje informático: Es el
acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
En derecho penal, la ejecución de la conducta
punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro
pasivo. Estos, a su vez, pueden ser una o varias personas naturales o
jurídicas.
·
Sujeto Activo: Se entiende por tal
quien realiza toda o una parte de la acción descrita por el tipo penal.
·
El sujeto pasivo: Es el ente sobre
el cual recae la conducta de acción u omisión que realiza el sujeto activo, y
en el caso de los “delitos informáticos” las víctimas pueden ser individuos,
instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados
de información, generalmente conectados a otros.
DESAFÍOS
DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS
Entre los mecanismos de pago más utilizados en la
actualidad, dentro y fuera de Internet, se encuentran las tarjetas en sus
distintas modalidades y las transferencias electrónicas de fondos, aunque éstos
no son los únicos dispositivos que permiten realizar pagos en forma
electrónica. El avance de las TIC, junto con el desarrollo de las operaciones comerciales
en Internet, ha propiciado la creación de diversos mecanismos e instrumentos de
pago, tal es el caso de los cheques y las letras de cambio electrónicas, el
dinero efectivo electrónico almacenado en el disco duro de los computadores, y
los pagos a través de cuentas de correo electrónico.
El desarrollo de los instrumentos electrónicos de pago junto
con el avance de la informática y la aparición de Internet han propiciado el
surgimiento de nuevas conductas delictivas, a la vez que han contribuido a la
creación de ciertos patrones en la comisión de algunos delitos que dificultan
su encuadramiento en los tipos penales tradicionales; la mayoría de ellos se
encuentran directamente relacionados con las tarjetas de pago. Algunas de estas
conductas se encuadran dentro de los delitos informáticos, en tanto que otras
son supuestos de criminalidad en Internet.
En el estudio de los supuestos delictivos cometidos a través
de medios de pago es necesario diferenciar cuando el delito tiene por objeto el
medio de pago en sí, como es el caso de la clonación de tarjetas, la
falsificación, el tráfico y el apoderamiento indebido de datos, y cuando el
medio de pago es el instrumento utilizado para la comisión de un delito que tiene
lugar a través del uso ilícito del medio de pago o de los datos asociados y se
materializa en la disposición indebida del dinero.
DISTINCIÓN
ENTRE DELITOS COMETIDOS A TRAVÉS DE LA INFORMÁTICA Y DELITOS COMETIDOS CONTRA
LA INFORMÁTICA
Sigue siendo frecuente, con todo, la distinción
de muchos autores entre delitos relacionados con la informática en cuanto ésta
constituye medio idóneo para la realización de los mismos y delitos en los que
la informática es objeto del delito o la infracción, como ya se ha expuesto en
las líneas anteriores, incluyendo en el concepto de delito informático tanto
unos como otros o, por el contrario, sólo unos u otros.
Esta distinción, la más frecuente, no impide
reconocer, sin embargo, un tercer grupo de delitos que hace referencia a los
otros dos, en cuanto en ocasiones nos encontramos con delitos cometidos contra
y a través de los sistemas informáticos e incluso un cuarto en el que podrían
incluirse los delitos contra la propiedad intelectual de nuevos bienes de
naturaleza informáticos (propiedad intelectual e industrial de programas,
nombres de dominio, topografías de productos semiconductores, etc.)
Es cierto que estas distinciones pueden servir
para hacer una exposición más clara de los delitos que en su comisión, sea por el
medio, sea por el objeto o sea por ambos, tienen una vinculación con los
sistemas informáticos. Pero también lo es que las mismas no terminan de abordar
el problema de la concreción de un delito informático con un bien jurídico
concreto a proteger frente al mismo y que, en este sentido, no acaba de tener
sino una validez de exposición del conjunto de conductas a tener en cuenta sin
que acabe de abordar, sin embargo, cuáles de ellas puede entenderse atentan
contra algo que sea realmente nuevo, no en su realidad, pero sí al menos en
cuanto a su necesidad de tutela pena.
SITUACIÓN
INTERNACIONAL
Al respecto se debe considerar lo que dice el Manual de la Naciones
Unidas para la Prevención y Control de Delitos Informáticos el cual señala que,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos informáticos
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperación internacional concertada.
La ONU
resume de la siguiente manera a los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:
·
Falta
de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
·
Ausencia
de acuerdos globales en la definición legal de dichas conductas delictivas.
·
Falta
de especialización de las policías, fiscales y otros funcionarios judiciales en
el campo de los delitos informáticos.
·
No
armonización entre las diferentes leyes procesales nacionales acerca de la investigación
de los delitos informáticos.
·
Carácter
transnacional de muchos delitos cometidos mediante el uso de computadoras.
·
Ausencia
de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
Conclusiones
Primero, a manera de conclusión podemos decir que es destacable que la delincuencia informática se apoya en el delito
instrumentado por el uso de la computadora a través de redes telemáticas y la
interconexión de la computadora, aunque no es el único medio. Puede señalarse
que la criminalidad informática constituye un reto considerable, tanto para los
sectores afectados de la infraestructura crítica de un país, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y
los funcionarios judiciales.
Segundo, también que la Política criminal no debe entenderse como un
concepto único e invariable, la misma se adapta a las características
políticas, sociales, económicas, culturales del Estado que la implementa. De
igual forma los avances de la informática, las telecomunicaciones e Internet
han favorecido el surgimiento de distintas conductas fraudulentas.
Referencias
Acurio del Pino, S. (2012). “Delitos
Informáticos”: Generalidades. Recuperado de: http://www.oas.org/JURÍDICO/spanish/cyb_ecu_delitos_inform.pdf.
arrillo, M. R. (12 de
septiembre de 2012). Obtenido de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472013000100011
Leyva, P. L. (23 de
febrero de 2021). Obtenido de https://forojuridico.mx/politica-criminal/
López, S. L. (01 de
enero de 2014). Obtenido de https://www.informatica-juridica.com/trabajos/posibles-sujetos-de-los-delitos-informaticos/
PINO, S. A. (s.f.).
Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Villavicencio, T., F. (2014). “Delitos
Informáticos”. Perú. Revista IUS VERITAS, Nro. 49.
Comentarios
Publicar un comentario