DELITOS INFORMÁTICOS
"Julio Tellez Valdes conceptualiza al "delito Informático" en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin" ¨(1)
En la actualidad, las computadoras no solo se utilizan como herramientas auxiliares o de apoyo en innumerables actividades humanas, en ésta época constituyen un medio eficaz para almacenar y trasmitir información, lo que las ubica como un nuevo medio de comunicación, condicionando el desarrollo de la informática. Este es el panorama del nuevo fenómeno científico-tecnológico en las sociedades modernas.
Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social, ya que, gracias a sus bondades éste el fenómeno pone a disposición de Gobiernos y de particulares, ahorro de recursos y tiempo , configurando un cuadro de realidades de aplicación y de posibilidades lícitas e ilícitas, en donde es necesario el Derecho para regular los múltiples efectos de una situación, posiblemente nueva y de tantas potencialidades en el medio social. Hoy en día la informatización ha ganado espacio en casi todos los países; tanto en la organización y administración del sector privado como público, en diversos campos se la utiliza como método de estudio e incluso en el ocio.
El uso de la informática en ocasiones se constituye en una herramienta indispensable y hasta conveniente, sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que hoy se conoce como "criminalidad informática". El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables.
La manipulación fraudulenta de los ordenadores con y sin ánimo de lucro, la destrucción de programas o datos y la utilización indebida de la información que puede afectar la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse, puesto que se trata de una delincuencia de “especialistas”, capaces muchas veces de borrar toda evidencia de los hechos, lo que en materia penal es indispensable a la hora de administrar justicia.
El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos (2) , ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que son necesarios soslayar para conseguir una protección jurídica eficaz sin caer en un ordenamiento jurídico caduco sin la elemental eficacia para proteger el bien jurídico.
El problema en nuestra Legislación se encuentra dentro de algunos códigos y leyes, como por ejemplo el Código Penal, Código de Procedimiento Penal y la Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos; Ley que en su último capítulo trata sobre las infracciones informáticas, donde no se mencionan algunas infracciones actuales como la piratería electrónica, el hacking, envío y recibo de mails de contenido sexual, especialmente fotos, videos y escritos donde las víctimas principales son los menores de edad, este vacio se generó "gracias" a las escuetas reformas realizadas al Código Penal. ¿Cual es la importancia de expandir el capitulo de las Infracciones?, el problema es que la actual legislación es muy simple su tipificación y no abarca algunas infracciones que a nivel mundial están reguladas.
La importancia de tipificar este tipo de conductas es de vital importancia para controlar a los sujetos que hacen el uso fraudulento de estos medios y sobre todo obtener una mayor seguridad en la Internet. Si bien es cierto que en nuestra legislación se contemplan algunos tipos de Delitos Informáticos recogidos en el Código Penal y algunas infracciones también establecidas en la Ley de Código Comercio y firmas electrónicas, es importante mencionar que, debido a los avances tecnológicos y a los nuevos mecanismos para delinquir, se hace necesario introducir y modificar artículos que permitan aglutinar éstas nuevas conductas delictivas, aquí la importancia de incluir algunas normas que no encontramos dentro de la legislación ecuatoriana. Para lograr el objetivo se debe establecer con claridad la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos y sus efectos en diferentes áreas, asi cómo poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último, se debe establecer la importancia que tendría la auditoria informática frente a los delitos informáticos.
Mario Godoy Naranjo
1.- Publicación del sitio web DERECHOECUADOR.COM, autores Ricardo Levene y Alicia Chiaravalloti.
2.-DIAZ GARCÍA, Alexander, Derecho Informático-Elementos de la Informática, Editorial Leyer, Bogota 2001, pág. 320
0 comentarios