jueves, 7 de mayo de 2020

➤ Delitos de Alta Tecnología Cometidos por Empleados en la República Dominicana ➤ Abogado en Santiago de los Caballeros, República Dominicana



abogado-notario
Abogados dominicanos

Hoy en día son indiscutibles los grandes logros que se han conseguido y se siguen alcanzando a través de los avances tecnológicos en el ámbitos de las computadoras y las Tecnologías de la Información y la Comunicación (TICs) conjuntamente con el desarrollo y uso del Internet en los sistemas de comunicaciones e informáticos. Podemos afirmar que sin los mismos el curso de la vida actual sería muy difícil, por no decir prácticamente imposible.


Sin embargo, no podemos obviar que de la mano con esos aportes o facilidades surgieron graves problemas vinculados con el mal uso de dichas herramientas tecnológicas, hasta tal punto que se ha llegado a afirmar que la introducción especialmente del Internet al mundo real fue abrumador, ya que los diferentes ordenamientos jurídicos no habían ni siquiera avizorado la forma de cómo iban a enfrentar las diferentes acciones que se realizaran a través de estos mecanismos tecnológicos que generaran lesiones a bienes jurídicos tutelados[1].


Se estima que el primer delito de computadora surgió en los Estados Unidos durante los años 60 del siglo pasado, cuando se cometió un fraude importante a los marcajes de la compañía telefónica AT&T, con esta actuación los denominados phreakers realizaron actividades de fraude informático que ninguna persona se imaginaba que era posible. 


El desarrollo del Internet produjo la eliminación de las fronteras, en consecuencia, las agresiones contra los bienes jurídicos cometidas contra todas las personas, sin importar su edad, se incrementaron debido al auge del uso de la red por parte de la delincuencia informática[2].


Es necesario precisar que la dogmática no ha logrado ponerse de acuerdo en torno a la definición de los delitos informáticos ni tampoco en lo relativo a su nombre. Comúnmente se utilizan de forma indistinta los términos de delitos informáticos, delitos cibernéticos, delitos de computadora e ilícitos de alta tecnología, aunque pudiera argüirse que algunos de dichos conceptos no son idénticos, caracterizándose la variedad de estas conductas que lesionan los bienes jurídicamente protegidos de las personas por su oscilación entre la aproximación y la falta de tipificación[3].

En el estudio de los delitos informáticos o criminalidad informática, el primer escollo con el cual se choca, es con lo concerniente a la incertidumbre que surge en lo relativo a su propia definición. 

En estos delitos de alta tecnología, se agrupan conductas que se caracterizan por tener una lesividad muy alta y que agreden bienes jurídicos, incluso consagrados constitucionalmente como son el derecho a la intimidad, la seguridad colectiva o el patrimonio, con otras, que al entender de algunos autores, no presentan una vulneración tan grave a los bienes jurídicos, ni tampoco mediante su comisión se logra afectar de manera considerable a la sociedad[4].

Sánchez Magro cita a Rodríguez Morullo, Alonso y Lascurán que establecen que en el caso de los ilícitos de alta tecnología nos encontramos frente a un grupo de tipos penales que protegen nuevos bienes jurídicos, tales como la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, pero de igual forma se indica, que con dicha delimitación del delito informático no se logra establecer la independencia de los mismos con relación a los delitos clásicos, debido a que dichos bienes jurídicamente protegidos por los tipos penales de alta tecnología, coexisten con otros bienes jurídicamente protegidos por el derecho penal tradicional[5].

Otros autores conciben como bien jurídicos tutelado independiente, la confianza en el correcto funcionamiento de los sistemas y redes computacionales[6].


Es así que los delitos informáticos o ilícitos de alta tecnología, pueden ser definidos de diferentes formas, dependiendo, principalmente, de la visión que tenga el autor que los aborda en cuanto al manejo de las tecnologías o instrumentos tecnológicos. 

También esta definición está estrechamente vinculada a la época y al contexto social en que un determinado autor trata este tema, así como de su entender o no, de si los ilícitos de alta tecnología constituyen tipos penales especiales diferentes a los delitos comunes. Su especialidad en este sentido, viene derivada de las características distintivas que lo apartan o alejan de los ilícitos comunes.

En la República Dominicana, la Ley Número 53-07 Contra Crímenes y Delitos de Alta Tecnología, en la norma contenida en el artículo 4, define el delito de alta tecnología de la siguiente manera: “Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. 

Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones”[7].

Ahora bien, la comisión de los delitos de alta tecnología en la actualidad no sólo está reservada a las personas que tengan conocimientos tecnológicos especializados sino que por el mismo avance y uso constante de los medios tecnológicos se hace perfectamente posible que un trabajador ejecute un ilícito de alta tecnología en su ámbito laboral sin tener que hacer un esfuerzo adicional al que realiza en sus labores cotidianas. 


En este orden de ideas, dos de los tipos penales de alta tecnología que contempla el instrumento legal citado en el párrafo anterior que pueden comúnmente cometer los empleados en su ámbito laboral son:

 
1) El daño o alteración de datos, y 

2) El sabotaje, los cuales abordaremos en seguida.


El daño o alteración de datos es un delito de alta tecnología clasificado por la dogmática como un ilícito de alta tecnología como fin u objetivo. La Ley 53-07 Contra Crímenes y Delitos de Alta Tecnología, contempla este tipo penal en la norma contenida en el artículo 10, en los siguientes términos:

Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.

Párrafo.- Cuando este hecho sea realizado por un empleado, ex-empleado o una persona que preste servicios directa o indirectamente a la persona física o jurídica afectada, las penas se elevarán desde uno a tres años de prisión y multa desde seis hasta quinientas veces el salario mínimo.

En cuanto a la alteración fraudulenta de datos, se establece que la misma puede ser realizada, tanto antes de la introducción de los datos al ordenador o en el curso de la inserción de los mismos, como en el momento de la salida de los datos del ordenador. 

Esta alteración normalmente la realiza una persona que desempeña una función en el momento de introducir, sacar datos o que logra accesar a los mismos a través de la adulteración de formularios entre otras[8].

Algunos ejemplos de este tipo de alteración fraudulenta son los siguientes: el pago de salario que no ha sido realmente ganado por un trabajador que introduce datos falsos sobre su trabajo en el ordenador que maneja la nómina de la empresa en donde trabaja, también está el cambio de manera fraudulenta de las calificaciones obtenidas por los estudiantes de un centro educativo determinado que se encuentran en el ordenador de la institución[9].

Mediante la alteración de datos se comete fraude electrónico, el cual se realiza a través de la manipulación de los equipos, y esta acción se ejecuta cuando se modifica la información que está en las computadoras, con la finalidad de obtener una ventaja económica.


Así, este tipo de accionar puede perjudicar a las instituciones bancarias en las informaciones concernientes a los activos y los pasivos, es decir, en los depósitos o en los créditos que figuran en el sistema de las instituciones bancarias, mediante la modificación de los estados reales, o a través de la inserción de información falsa en el sistema[10].

La manipulación de información contenida en los ordenadores ajenos tiene como finalidad conseguir un beneficio a favor de la persona que la realiza o por instrucciones de quien se realiza, causando un perjuicio al titular de la información. 

El infractor, sin ningún tipo de autorización, destruye, suprime o modifica en algunos casos, o en otros sólo utiliza la información para realizar otra actividad y conseguir un beneficio o un perjuicio para un tercero[11].

En cuanto al sabotaje, este también es un delito de alta tecnología clasificado como ilícito de alta tecnología como fin u objetivo. La ya citada Ley 53-07 Contra Crímenes y Delitos de Alta Tecnología, contiene este tipo penal en la norma descrita en el artículo 11, la cual establece que:

Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de telecomunicaciones, o de los programas y operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y multa desde tres hasta quinientas veces el salario mínimo.

Se ha definido el sabotaje informático como un delito de daño que consiste en destruir o alterar tanto los datos, los programas así como los documentos electrónicos que se encuentran en los sistemas de información o las redes. 

Esta figura de sabotaje, definida anteriormente, es conocida en otros países como delitos de daños informáticos, y tiene como finalidad primordial la protección de los datos en formato digitales que se encuentran en los sistemas de información o en las computadoras de las personas[12].

Pero, comparando la definición del párrafo anterior con nuestra legislación, vemos que el tipo penal que contempla el sabotaje en nuestra normativa, concibe al mismo solamente como la causación de un daño a los sistemas, los programas o las operaciones lógicas que lo rigen, por lo tanto, la alteración de datos está contemplada en nuestra normativa en una disposición diferente, la cual ya vimos precedentemente.

El sabotaje puede ser realizado de distintas formas tales como: mediante destornillador en el ventilador de la unidad central, silicona en un cajero automático, vaso de bebida en un CPU, bomba de plástico e incendio provocado, pero además del entorno informático, estas actuaciones son realizadas en distintas empresas industriales. 

Sin embargo, se establece que en el ámbito informático, el sabotaje puede implicar mayores consecuencias negativas que en las otras empresas, debido a que es posible que a través del mismo se consiga detener las actividades laborales de la compañía, y hasta su desaparición si los dueños no avizoran las medidas preventivas necesarias[13].

En todo esto estriba la importancia de que tanto los empleadores como los empleados conozcan a plenitud la tipificación de las diferentes conductas consideradas como ilícitos de alta tecnología que contempla la Ley Número 53-07 Contra Crímenes y Delitos de Alta Tecnología vigente en nuestro país, que de tal forma puedan evitar la realización de acciones perjudiciales para ambos y que acarrean responsabilidad penal principalmente para el trabajador cuando las comete en contra de su empleador sea éste una persona física o moral.




[1] Jorge Esteban Cassou Ruiz. Delitos informáticos en México: Revista del Instituto de la Judicatura Federal, Número 28, [en línea]. Disponible en: http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_informáticos.pdf [Consulta: 5 de diciembre de 2013], pp. 207 y 208.
[2] Pablo García Mexía et al. Principios de Derecho de Internet: segunda edición, Tirant lo blanch, Valencia, 2005, p. 293.
[3] Ibídem, p. 300.
[4] Miguel Peguera Poch et al. Derecho y nuevas tecnologías, Barcelona, Editorial UOC, 2005, pp. 394 y 395.
[5] Pablo García Mexía et al. Op. Cit., pp. 300 y 301.
[6] Iñigo De La Maza Gazmuri et al. Derecho y Tecnología de la Información: Facultad de Derecho de la Universidad Diego Portales, 2002, p. 344.
[7] República Dominicana. Ley Número 53-07 Contra Crímenes y Delitos de Alta Tecnología, Título I, Sección II, Artículo 4.
[8] Manuel Ramón Vásquez Perrotta. Crímenes y Delitos de Computadora y Alta Tecnología en la Era de los Convergentes: Elementos de Frontera en el Derecho Informático Penal: Santo Domingo, Comisionado de Apoyo a la Reforma y Modernización de la Justicia, 2008, p. 258.
[9] Ibídem, pp. 258 y 259.
[10] Tratamiento de los Delitos Informáticos en Nuestro Orden Jurídico Nacional, p. 69 [en línea]. Disponible en: http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo4.pdf [consulta: 5 de diciembre de 2013].
[11] Miguel Ángel Davara Rodríguez. Manual de Derecho Informático: cuarta edición, Navarra, Editorial Aranzadi, S. A., 2001, p. 343.
[12] Héctor Castillo Morel. Derecho de las Telecomunicaciones: Editora Centenario, 2004, Santo Domingo, p. 423.
[13] Emilio Del Peso Navarro. Peritajes Informáticos: segunda edición, Madrid, Ediciones Díaz de Santos, S. A., 2001, pp. 163 y 164.