PROPUESTA DE MODIFICACIONES AL TRATAMIENTO LEGAL QUE RECIBEN LAS CONDUCTAS DELICTIVAS GENERADAS POR LA CRIMINALIDAD INFORMÁTICA EN CUBA

Mijail Valdivia Chernoziomova

3.2 – Propuesta de modificaciones  al tratamiento legal de la criminalidad informática.

La Sección Sexta del Capítulo Cinco de la adecuación de la Sanción del Código Penal contempla lo referido a las Circunstancias Atenuantes y Agravantes, específicamente el Artículo 53 en el que enumera las circunstancias agravantes que se tiene que tener en cuenta para mover los límites mínimos y máximos del marco sancionador una vez que se haya calificado el delito. El mismo adolece de la presencia o uso de las Tecnologías de la Informática y las Comunicaciones por lo que se propone que se cree un inciso que contemple lo referido al uso de medios tales como: equipos computacionales, sistemas, medios, programas, redes informáticas u otra Tecnología de la Información y de las Comunicaciones.
Para este análisis se parte de que el uso de las tecnologías puede estar presente en disímiles familias de delitos como un medio que facilite la comisión de dicha actividad por lo que esto permite que se pueda ajustar la sanción y pueda producir un resultado más efectivo. Además impide que se tenga que prever específicamente por cada figura delictiva y se contemple solo en aquellas que así lo requieran por su magnitud o trascendencia. (Ver Anexo 3 y 7)

Espionaje.

Se propone  contemplar en los apartados del Artículo 97 correspondiente al delito de Espionaje lo referente al que con ánimo de apoderarse, usar, conocer, revelar, difundir; información, datos o programas con carácter de secreto contenida en un sistema informático o medios análogos o intercepte, interfiera, acceda, borre, modifique, inutilice dichos medios será objeto de sanción penal.
Se considera así puesto que la revelación de información de carácter sensible puede conllevar a resultados nefastos por lo que se propone que se le de un tratamiento diferenciado siendo así que el objetivo principal es la protección de la Seguridad del Estado. Se prevé que cualquier persona puede cometer el referido delito por lo que se le da una figura de tipo general concibiendo que tiene que estar presente el dolo o sea el ánimo de tener acceso a la información y publicarla.
El precepto contempla dos momentos primero los que van dirigidos a la publicación de la información previendo acciones como apoderarse, usar, conocer, revelar, difundir; en este se utilizan los datos como un medio para lograr una acción o un delito posterior y un segundo momento en el cual los datos son el fin principal del delito, estableciendo verbos rectores como interceptar, interferir, modificar, borrar, inutilizar; la acción principal va encaminada a inutilizar la presencia de los mencionados archivos. Se menciona que para ello se tienen que hacer uso de las Tecnologías de la Informática y las Comunicaciones o sus elementos análogos (dispositivos de información extraíble, celular, computadoras, redes; entre otros) (ver Anexo 4).

Sabotaje.

Se propone contemplar en los apartados del Artículo 104.1 correspondiente al delito de Sabotaje, lo referente al que con el propósito de vulnerar, eliminar, destruir, dañar, modificar, inutilizar; el funcionamiento de un sistema que utilice Tecnologías de la Informática y las Comunicaciones o sus componentes (Ver Anexo 4) o provea de servicios a otros sistemas mediante el uso de técnicas informáticas (virus, gusanos, bombas lógicas, hackeo) será objeto de sanción penal.
El objetivo principal de este apartado es la protección de los sistemas informáticos que por sus características pueden ser objeto de ataque o de acciones que impidan su correcto funcionamiento. El delito puede ser cometido por cualquier persona para vulnerar, eliminar, destruir, dañar, modificar, inutilizar; un elemento importante es el medio de cómo se materializa el delito; o sea haciendo el uso de técnicas propias de la informática, dentro de estas se pueden mencionar el uso de programas malignos: virus, gusanos, bombas lógicas, troyanos, el uso de técnicas de hackeo, craqueo, spanes; incluso podrá ser objeto de sanción el funcionario que por negligencia, impericia, o desconocimiento facilite o cree condiciones a un agente para que pueda vulnerar el sistema informático.

Propaganda enemiga.

Se propone contemplar en los apartados del Artículo 103.1 referente a la Propaganda Enemiga el que haciendo uso de las Tecnologías de la Informática y las Comunicaciones (redes informáticas, páginas web, salas de chateo, redes sociales) incite, promueva, difunda, publique; mensajes, reflexiones, propagandas, imágenes, audio, videos cuyo contenido vaya en contra de los principios del Estado y sea con el objetivo de fomentar la desestabilización, será objeto de sanción penal.
El objetivo principal de este apartado es la represión a aquellos individuos que hagan uso de las posibilidades y servicios que brindan las  Tecnologías de la Informática y las Comunicaciones para la difusión y publicación de la información con técnicas como el acceso a redes informáticas (Internet, Intranet) a salas de intercambio virtual, foros de debate, páginas web y que las utilicen para fomentar la desestabilización interna o llamar a la disidencia mostrando mensajes, documentos, criterios que vayan en contra de los principios del Estado, se debe tener en cuenta que aunque el uso de las posibilidades que brinda la tecnología sea de libre acceso no significa que sea objeto para cometer estas manifestaciones, dado que un mensaje o llamamiento en la red puede ser visualizado por una amplia gama de usuarios.

Fabricación, Introducción o Tenencia de Instrumentos destinados a Falsificar.

Se propone contemplar dentro de los apartados del Articulo 259.1 correspondiente a los Delitos contra la Fé Pública referente a la Fabricación, Introducción o Tenencia de Instrumentos destinados a Falsificar, el que por cualquier vía produzca, introduzca o tenga bajo su poder, útiles, materiales, instrumentos, programas de ordenador, medios telemáticos hacia el Territorio Nacional con el objetivo de cometer cualquiera de los delitos de falsificación y haga uso de los mismos contenidos en el Código Penal será objeto de sanción penal.
El desarrollo tecnológico a posibilitado que cada día se expandan más las posibilidades y las formas de crear falsificaciones más efectivas y exactas minimizando los riesgos de detección y error; siendo así la principal objetividad jurídica de este apartado es el uso de los medios informáticos para cometer los delitos de falsificación, reprimiendo al que por cualquier vía introduzca dichos medios ya que nuestro país al tener una economía subdesarrollada muchas de las tecnologías que se requieren para materializar estos delitos necesita ser importadas.

Estafa.

Se propone contemplar dentro de los apartados del Artículo 334.1 correspondiente a los Delitos contra los Derechos Patrimoniales referente a la Estafa que si el culpable se vale de la utilización de un medio telemático, aplicación o programa informático o un medio análogo será objeto de sanción penal.
El objetivo principal de este apartado es reprimir el uso de los medios informáticos para materializar el delito de estafa, teniendo presente que muchas veces el encartado se puede valer del desconocimiento de los usuarios que operan las tecnologías para poder cometer estas infracciones y pasar desapercibido.
Corroborando la anterior afirmación dentro de los casos investigados en la provincia de Sancti Spíritus  se radicó un delito de Estafa de carácter continuado donde el autor, confeso de los hechos, para incrementar ilícitamente su patrimonio aprovechando las posibilidades  que brinda la división de ETECSA en el territorio; realizó  manipulaciones a líneas telefónicas en la cabecera provincial y en la provincia de Villa Clara para poder efectuar llamadas al exterior, por dicha acción cobraba una suma de dinero en moneda libremente convertible; siendo así la Empresa de Telecomunicaciones sufrió una pérdida aproximada a trece mil pesos en moneda nacional (13 000.00 CUP). Se demostró mediante prueba testifical, documental y pericial que el acusado aprovechando dicha situación creó una brecha en las líneas telefónicas para poder realizar llamadas al exterior consecuentemente con los daños y perjuicios que se arrojó con su actuar.

Malversación.

Se propone contemplar dentro de los apartados del Artículo 336.1 correspondiente a los Delitos contra los Derechos Patrimoniales referente a la Malversación, cuando el delito se comete por un funcionario o empleado de una entidad que haciendo uso de sus facultades se aproveche de los medios informáticos, modificando, creando, borrando, alterando; datos, información, programas con el objetivo de incrementar ilícitamente su patrimonio,  será objeto de sanción penal.   
En los momentos actuales en que el país digitaliza todas sus operaciones contables, se hace cada vez mas creciente y necesario la vigencia de una norma que reprima y sancione hechos delictivos que ataquen estos bienes, no es menos cierto que los programas que permiten digitalizar la contabilidad de las empresas, órganos e instituciones del Estado en disímiles ocasiones sufren de modificaciones que provocan grandes pérdidas; una vez descubierta estas fechorías ya ha pasado un término prudencial de tiempo por lo que la pérdida se ha acrecentado a tan altos niveles que resulta extremadamente difícil enmendar el daño; la insuficiencia de una legislación provoca que al encuadrar estos delitos quede un vacío y se determina calificarlos por otros que no tocan el fondo del asunto o muchas veces se archiva el proceso investigativo puesto que no hay elementos que resulten suficientes para la incriminación.
Teniendo presente la anterior argumentación se propone la modificación de dicho delito puesto que carece de elementos suficientes para incriminar a sus ejecutores, creando así una figura específica para el funcionario o empleado del estado que teniendo las condiciones, el tiempo, el conocimiento y las posibilidades cometa malversación adulterando los programas informáticos mediante acciones como borrar, modificar, alterar; siempre teniendo presente que el móvil de la acción es incrementar ilícitamente el patrimonio.    
Dentro los casos investigados en la provincia hacia una de la entidades estatales se comprobó que el económico de dicha entidad aprovechando las posibilidades de su cargo instaló directamente un programa contable, comprado a una empresa que lo proporciona, creando así una base de datos unificada donde, violando la seguridad informática con una clave de acceso de dominio general, se realizaban cambios frecuentes a los datos almacenados. A ello se le agregó una herramienta de trabajo, no contemplada en este programa, que paralizó la facturación de mercancías durante un término prudencial de tiempo.
Se propuso por el infractor la creación de una cuenta abierta por todos los subsistemas contables, a la que se podía entrar desde todo el sistema, al conocerse la clave del administrador económico, permitiendo transferir directamente mercancías entre almacenes y utilizarse además para limpiar la contabilidad y transferir faltantes entre unidades, al momento de estarse realizando cualquier inventario.
Todo ello conllevó a que la empresa sufriera una pérdida aproximada a ochocientos mil pesos en moneda nacional (800 000.00 CUP). Esta diferencia corresponde a pérdidas fijadas contablemente que no cuentan con expedientes, no estando depuradas las causas que las originan, ni los  responsables.

Daños.

Se propone contemplar dentro de los apartados del Artículo 339.1 relativo al delito de daños lo referente al que intencionalmente destruya, deteriore o inutilice documentos electrónicos, datos, programas de computación, redes y sistemas informáticos, para ocasionar un perjuicio a una institución o a una persona en específico será objeto de sanción penal.
La dependencia que presenta la sociedad sobre el uso de las Tecnologías de la Informática y las Comunicaciones a propiciado que la pérdida y destrucción de la información conlleve a generar resultados desastrosos, por lo que se prevé una especial protección bajo el delito de daños a aquellas personas que con la intención de causar perjuicios creen las condiciones necesarias para influir sobre estos bienes que por su carácter de intangibilidad  en muchas ocasiones no se pueden recuperar.
Como se ha expresado anteriormente los delitos que se relacionan con las Tecnologías de la Informática y las Comunicaciones tienen dos formas de expresión los que se utilizan como medio para realizar una actividad y los que se utilizan como fin, en este caso se generan nuevas formas de delinquir de las cuales el Código Penal no presenta ninguna tipicidad.
Un elemento muy importante a tener en cuenta es la seguridad informática de los medios telemáticos la cual nos indica cuales son los principales componentes a proteger dentro de un sistema informático dentro de los que podemos mencionar el hardware, el software y los datos; estos constituyen la base sobre las que se sustentan otras aplicaciones y servicios como son las redes informáticas, los usuarios, los dispositivos extraíbles, el correo electrónico la navegación etc.

Delitos contra la seguridad informática.

Se propone crear un bien jurídico referente a la seguridad de las Tecnologías de la Informática y las Comunicaciones dado que la misma esta presente en todas las ramas donde se utilizan los medios informáticos y se vincula directamente con la presencia de un delito de esta índole así como sus vulnerabilidades pueden ser las causas y condiciones que propicien esta aparición; un ejemplo que demuestra severidad es el informe de causas y condiciones emitido por la Fiscalía en uno de los expedientes analizados donde quedó demostrado: Violaciones con claves de acceso de dominio público que propiciaban la realización de los balances contables fuera del horario laboral, instalación por personal no autorizado de programas contables, creando una base de datos unificada, que le permitía entrar y manipular los sistemas contables desde cualquier unidad y la propia empresa.
Siendo así se podrán contemplar los siguientes apartados:

Acceso no autorizado a los medios informáticos.

El que haga uso de los medios técnicos o de comunicación y sus soportes de información, sin el consentimiento de su titular, o sin estar autorizado poniendo en riesgo la confidencialidad, integridad, y disponibilidad de la información que se procesa, intercambie, reproduce o conserva o impida el acceso al mismo será objeto de sanción penal.
La Resolución 127 de 2007 del Ministerio de la Informática y las Comunicaciones establece que para lograr confidencialidad de la información esta no debe ser revelada sólo a los usuarios autorizados, en la  forma y tiempo determinado, entiende por integridad que la información no sea modificada, incluyendo su creación y borrado sólo por personal autorizado, y por disponibilidad, que la información sea utilizable cuando y como lo requieran los  usuarios autorizados.
Este apartado se relaciona con el delito de daños puesto que se produce un perjuicio con los dos al titular, pero en este último anexamos un elemento importante que es sobre la base de la que se sustenta el apartado, el acceso no autorizado a los medios informáticos, que establece que este se materializa por alguien no autorizado explícitamente para ello, se puede tener acceso autorizado a un sistema y no tener derecho a  acceder a determinadas áreas del mismo, por lo que se considera como una brecha que puede ser blanco para cometer delito.
Si los hechos descritos en el apartado anterior se cometen en  redes, sistemas estatales, gubernamentales, de organizaciones comerciales o educativas nacionales o de país aprovechando brechas, huecos o negligencias del personal especializado la sanción aumentará su cuantía.

Uso de programas malignos.

El que sin la debida autorización, produzca, trafique, adquiera, destruya, introduzca o extraiga del territorio nacional o tenga en su poder programas de computación con fines dañinos, tales como, virus informático, caballo de troya, bomba lógica, gusano u otros análogos, será objeto de sanción penal. (Ver Anexo 6).
El programa maligno es una serie de códigos que el programador realiza con el fin de cumplir una tarea específica, son  capaces de reproducirse a sí mismos sin que el usuario esté consciente de ello; se adicionan a programas de aplicación así como a componentes ejecutables del sistema, de forma tal que puedan tomar el control del  mismo durante la ejecución del sistema infectado, no cumpliendo las medidas de seguridad informática establecidas en las normas correspondientes los resultados pueden ser desastrosos, por lo que se prevé una objetividad jurídica que reprima estas manifestaciones.

Intercepción de comunicaciones.

El que intencionalmente, sin la debida autorización o excediendo la que se le hubiere concedido, intercepte, interfiera, bloquee o use un sistema o red de computadoras, un soporte lógico, programa de computación o base de datos o cualquier otra aplicación informática, en todo o en parte incurre para dichos fines en sanción penal.
Si el hecho previsto en el Apartado anterior tiene por objeto procurar un beneficio indebido para si o para un tercero, la sanción aumentará su cuantía, como mismo el que por su negligencia o descuido de lugar a que un tercero no autorizado acceda, intercepte, interfiera o use un sistema o red de computadora, un soporte lógico, programa computarizado o base de datos o cualquier otra aplicación informática en todo o en parte. Las sanciones previstas en este título se imponen siempre que el hecho no constituya un delito de mayor cuantía.
El desarrollo de las comunicaciones ha posibilitado que se aumente la interdependencia entre los usuarios y el uso de las tecnologías, por lo que se prevé una figura específica que proteja y reprima estas conductas, son pocas las instituciones del Estado que no tienen hoy comunicación por correo electrónico, así como una red de computadoras de alcance, local, institucional, nacional o internacional que provea de servicios a los usuarios conectados; con acciones como interceptar, interferir, bloquear se puede lograr  la caída de las comunicaciones entre las estaciones de trabajo y con ello provocar graves daños a la institución, en la mayoría de los casos son los servidores los principales blancos de ataque pues constituyen los procesos priorizados sobre los que se sustentan los servicios.
Como conclusión del desarrollo de este capítulo se evidencia la necesidad de las modificaciones que se proponen por el hecho de que la legislación actual como ha sido analizada con anterioridad no da respuesta al enfrentamiento a los delitos generados de la criminalidad informática, en la medida que la tecnología se desarrolle cada día más y alcance mas campos de acción en la sociedad los delitos irán evolucionando y se harán cada día más sofisticados, más difíciles de detectar y combatir y por supuesto provocarán más daños al país y a la sociedad.

Conclusiones

Como resultado de la investigación se arriban a las siguientes conclusiones:
Primera: El acelerado desarrollo y explotación de las Tecnologías de la Informática y las Comunicaciones ha propiciado que surja una nueva forma de delinquir catalogada como delito informático, todo ello derivado de la  diversidad de conceptos ajustados al contexto de cada país y  su campo de acción, que se caracterizan por su amplitud a todas las ramas de la sociedad, sus perpetradores y sus características que los diferencian de otros comisores, así como la forma de tipificarlos, prevenirlos y combatirlos.
Segunda: En análisis realizado a la estadística ofrecida por diferentes órganos que previenen y combaten esta conducta ha quedado demostrado que la tendencia de su comisión es a aumentar cada día más, con pluralidad de delitos y uso de medios, así como  su respectiva afectación a la economía.
Tercera: En el contexto internacional son varios los países que contienen en su legislación figuras delictivas que sancionan la criminalidad informática, existiendo diversidad de tipicidades y sanciones.  En cuanto a la forma de legislarlos la tendencia ha sido: enmarcarlos dentro del Código Penal, realizándole modificaciones a delitos tradicionales; crear un bien jurídico específico para estas tipicidades y elaborar una ley que reprima estas conductas delictivas. 
Cuarta: La regulación que ofrece la normativa cubana al tratamiento de la criminalidad informática es insuficiente en relación al contexto actual de desarrollo de las mismas, dado que se tipifica por delitos tradicionales que no contemplan en sus apartados el uso de los medios telemáticos. Esto impone la necesidad de realizar modificaciones al Código Penal para lograr una correcta calificación y darle un tratamiento más efectivo, en particular a las figuras de sabotaje, espionaje, propaganda enemiga, malversación y daños, así como formular nuevas tipicidades al amparo de la seguridad informática, tales como el acceso no autorizado, el uso de los programas malignos y la intercepción de las comunicaciones.

Recomendaciones

Primera: Sugerir a las autoridades competentes considerar la necesidad de introducir modificaciones al Código Penal en materia de criminalidad informática con el objetivo de lograr lo siguiente:

 

Segunda: Continuar el estudio de está temática, con una visión más amplia de cómo se manifiestan estas conductas en dependencia del desarrollo de las Tecnologías de la Informática y las Comunicaciones, que puedan incidir en la aparición de otras formas de cometer delitos dentro de la criminalidad informática.

Bibliografía

 

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

15 al 29 de marzo
III Congreso Virtual Internacional sobre

La Educación en el siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga