ENSAYO: POLÍTICA CRIMINAL EN MATERIA DE DELITOS INFORMÁTICOS

 


“ANÁLISIS DE LA POLÍTICA CRIMINAL EN MATERIA DE DELITOS INFORMÁTICOS”

Ccama Aro, Marimar

Estudiante del III ciclo de la Facultad de Derecho

Universidad Privada de Tacna

 

Resumen

En el presente ensayo se realizará un estudio profundizado sobre los temas importantes con respecto a los delitos informáticos. Además, se pretende analizar el funcionamiento que tiene dentro de la política criminal. Demostrando así que los delitos informáticos se están aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las redes de telecomunicaciones. Por eso tienen graves consecuencias actualmente ya que hasta existen leyes en los países desarrollados y en la ONU en la que dictan una pena legal tratando de contrarrestar esta problemática.

 

Abstract

“In this essay, an in-depth study will be carried out on the important issues regarding computer crime. In addition, it is intended to analyze the operation that it has within the criminal policy. Thus demonstrating that computer crimes are taking advantage of technological advances, to commit their misdeeds through the use of telecommunications networks. That is why they currently have serious consequences since there are even laws in developed countries and in the UN in which they dictate a legal penalty trying to counteract this problem.”

 

Sumario: 1. Introducción. 2. La política criminal. 3. Delitos informáticos. 3.1. tipos y sujetos. 4. desafíos del derecho penal frente a los delitos informáticos. 5. Distinción entre delitos cometidos a través de la informática y delitos cometidos contra la informática. 6. Situación Internacional. 7. Conclusiones. 8. Referencias.

 

Palabras claves: Pena, derecho, delitos informáticos, datos, sistemas informáticos.

 

Keyword: Penalty, law, computer crimes, data, computer systems.


Introducción

Los avances de las tecnologías de la información y las comunicaciones (TIC) y el crecimiento de las operaciones comerciales en Internet han propiciado el surgimiento de nuevas conductas fraudulentas relacionadas con el uso de instrumentos de pago electrónicos. La dificultad de encuadrar estos supuestos en los tipos penales tradicionales ha motivado la revisión de las diferentes codificaciones y legislaciones con la finalidad de evitar la impunidad de estas conductas delictivas.

La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente.

Por tanto, cuando hablamos de la política criminal es un tema abarcador que engloba diversas aristas del saber criminológico y del Derecho penal, por ello es necesario comprender sus fundamentos para así proyectar una visión más completa y clara de su finalidad e importancia.

En el presente trabajo abordaremos algunos aspectos resaltantes los cuales encontramos temas puntuales del tema.

OBJETIVOS

·         Estudiar la determinación de los desafíos del derecho penal frente a los delitos informáticos actuales internacionalmente.

·         Comprender las definiciones de la política criminal y de los delitos informáticos.


LA POLÍTICA CRIMINAL

Actualmente la política criminal es considerada como el conjunto de principios fundados dentro de la investigación científica del delito y también de la eficacia de la pena, ya que su fin esencial es la búsqueda de la extinción de la criminalidad.

Además, la política criminal consiste en la utilización de estrategias, instrumentos y acciones por parte del Estado con el fin de controlar y prevenir aquellos delitos en cuanto a las conductas criminales. (Leyva, 2021)

Es por ello que se considera como una política pública orientada hacia los fenómenos definidos por la ley penal como delitos, ya que sirve la política criminal para hacer una revisión crítica con respecto a los sistemas de enjuiciamiento criminal de orden democrático y garantista con apego a los derechos humanos y la dignidad humana.

Por otra parte, se dice que la política criminal está asociada con tres formas de criminalización:

·         Criminalización primaria: El cual define un comportamiento como delito, es decir, es el momento de definición legislativa de los delitos y las penas.

·         Criminalización secundaria: Corresponde a la determinación de un individuo como el responsable de un crimen ya establecido por la ley, que es el problema de la judicialización o investigación criminal de los hechos punibles.

·         Criminalización terciaria: Corresponde a la ejecución y cumplimiento de la sanción penal por parte de una persona declarada responsable de un crimen, que es la fase de ejecución penitenciaria.

DELITOS INFORMÁTICOS

Se dice que es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet.

También al tratar de definir a los “Delitos Informáticos” es un tanto complicado, motivo por el cual no existe aún de manera unánime un consenso doctrinario en materia de “Derecho Penal”, debido a que esta actividad delincuencial dentro de la materia informática se encuentra comprendida dentro de acciones que son difíciles de reducir o agrupar en una sola definición.

Es por eso que, tanto doctrinarios y tratadistas, como:

Villavicencio (2014), entiende como: “aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidas a través de la tecnología” (286).

De igual forma el Dr. Acurio (2012) profesor de Derecho Informático de la PUCE, señala sobre la definición y concepto de “Delitos Informáticos” que:

[…] la Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como objetivo poner en peligro o dañar cualquier bien jurídico. (p. 14)

 


TIPOS Y SUJETOS

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable. El único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas. (PINO, s.f.)

·         Los fraudes los datos falsos o engañosos (data diddling): Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.

·         El sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. (López, 2014)

·         Sujeto Activo: Se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

·         El sujeto pasivo: Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

 

DESAFÍOS DEL DERECHO PENAL FRENTE A LOS DELITOS INFORMÁTICOS

Entre los mecanismos de pago más utilizados en la actualidad, dentro y fuera de Internet, se encuentran las tarjetas en sus distintas modalidades y las transferencias electrónicas de fondos, aunque éstos no son los únicos dispositivos que permiten realizar pagos en forma electrónica. El avance de las TIC, junto con el desarrollo de las operaciones comerciales en Internet, ha propiciado la creación de diversos mecanismos e instrumentos de pago, tal es el caso de los cheques y las letras de cambio electrónicas, el dinero efectivo electrónico almacenado en el disco duro de los computadores, y los pagos a través de cuentas de correo electrónico. (Carrillo, 2012)

El desarrollo de los instrumentos electrónicos de pago junto con el avance de la informática y la aparición de Internet han propiciado el surgimiento de nuevas conductas delictivas, a la vez que han contribuido a la creación de ciertos patrones en la comisión de algunos delitos que dificultan su encuadramiento en los tipos penales tradicionales; la mayoría de ellos se encuentran directamente relacionados con las tarjetas de pago. Algunas de estas conductas se encuadran dentro de los delitos informáticos, en tanto que otras son supuestos de criminalidad en Internet.

En el estudio de los supuestos delictivos cometidos a través de medios de pago es necesario diferenciar cuando el delito tiene por objeto el medio de pago en sí, como es el caso de la clonación de tarjetas, la falsificación, el tráfico y el apoderamiento indebido de datos, y cuando el medio de pago es el instrumento utilizado para la comisión de un delito que tiene lugar a través del uso ilícito del medio de pago o de los datos asociados y se materializa en la disposición indebida del dinero.

DISTINCIÓN ENTRE DELITOS COMETIDOS A TRAVÉS DE LA INFORMÁTICA Y DELITOS COMETIDOS CONTRA LA INFORMÁTICA

Sigue siendo frecuente, con todo, la distinción de muchos autores entre delitos relacionados con la informática en cuanto ésta constituye medio idóneo para la realización de los mismos y delitos en los que la informática es objeto del delito o la infracción, como ya se ha expuesto en las líneas anteriores, incluyendo en el concepto de delito informático tanto unos como otros o, por el contrario, sólo unos u otros.

Esta distinción, la más frecuente, no impide reconocer, sin embargo, un tercer grupo de delitos que hace referencia a los otros dos, en cuanto en ocasiones nos encontramos con delitos cometidos contra y a través de los sistemas informáticos e incluso un cuarto en el que podrían incluirse los delitos contra la propiedad intelectual de nuevos bienes de naturaleza informáticos (propiedad intelectual e industrial de programas, nombres de dominio, topografías de productos semiconductores, etc.)

Es cierto que estas distinciones pueden servir para hacer una exposición más clara de los delitos que en su comisión, sea por el medio, sea por el objeto o sea por ambos, tienen una vinculación con los sistemas informáticos. Pero también lo es que las mismas no terminan de abordar el problema de la concreción de un delito informático con un bien jurídico concreto a proteger frente al mismo y que, en este sentido, no acaba de tener sino una validez de exposición del conjunto de conductas a tener en cuenta sin que acabe de abordar, sin embargo, cuáles de ellas puede entenderse atentan contra algo que sea realmente nuevo, no en su realidad, pero sí al menos en cuanto a su necesidad de tutela pena.

SITUACIÓN INTERNACIONAL

Al respecto se debe considerar lo que dice el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.

La ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:

·         Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos.

·         Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.

·         Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.

·         No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.

·         Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.

·         Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.

 

 

 

Conclusiones

Primero, a manera de conclusión podemos decir que es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Puede señalarse que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

Segundo, también que la Política criminal no debe entenderse como un concepto único e invariable, la misma se adapta a las características políticas, sociales, económicas, culturales del Estado que la implementa. De igual forma los avances de la informática, las telecomunicaciones e Internet han favorecido el surgimiento de distintas conductas fraudulentas.

 

 

 

 

 

 

 

 

 

 

 

Referencias

Acurio del Pino, S. (2012). “Delitos Informáticos”: Generalidades. Recuperado de: http://www.oas.org/JURÍDICO/spanish/cyb_ecu_delitos_inform.pdf.

arrillo, M. R. (12 de septiembre de 2012). Obtenido de http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1870-21472013000100011

Leyva, P. L. (23 de febrero de 2021). Obtenido de https://forojuridico.mx/politica-criminal/

López, S. L. (01 de enero de 2014). Obtenido de https://www.informatica-juridica.com/trabajos/posibles-sujetos-de-los-delitos-informaticos/

PINO, S. A. (s.f.). Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Villavicencio, T., F. (2014). “Delitos Informáticos”. Perú. Revista IUS VERITAS, Nro. 49.

Comentarios

Entradas más populares de este blog

LA DISRUPCIÓN DIGITAL Y LA PANDEMIA DEL COVID-

Monografía: AGENDA DIGITAL