Abogados dominicanos |
Hoy en día son indiscutibles los grandes logros que se han conseguido y se siguen alcanzando a través de los avances tecnológicos en el ámbitos de las computadoras y las Tecnologías de la Información y la Comunicación (TICs) conjuntamente con el desarrollo y uso del Internet en los sistemas de comunicaciones e informáticos. Podemos afirmar que sin los mismos el curso de la vida actual sería muy difícil, por no decir prácticamente imposible.
Sin embargo, no
podemos obviar que de la mano con esos aportes o facilidades surgieron graves
problemas vinculados con el mal uso de dichas herramientas tecnológicas, hasta
tal punto que se ha llegado a afirmar que la introducción especialmente del
Internet al mundo real fue abrumador, ya que los diferentes ordenamientos
jurídicos no habían ni siquiera avizorado la forma de cómo iban a enfrentar las
diferentes acciones que se realizaran a través de estos mecanismos tecnológicos
que generaran lesiones a bienes jurídicos tutelados[1].
Se estima que el primer delito de computadora surgió en los Estados Unidos durante los años 60 del siglo pasado, cuando se cometió un fraude importante a los marcajes de la compañía telefónica AT&T, con esta actuación los denominados phreakers realizaron actividades de fraude informático que ninguna persona se imaginaba que era posible.
El desarrollo del Internet produjo la eliminación de las fronteras, en consecuencia, las agresiones contra los bienes jurídicos cometidas contra todas las personas, sin importar su edad, se incrementaron debido al auge del uso de la red por parte de la delincuencia informática[2].
Es
necesario precisar que la dogmática no ha logrado ponerse de acuerdo en torno a
la definición de los delitos informáticos ni tampoco en lo relativo a su
nombre. Comúnmente se utilizan de forma indistinta los términos de delitos
informáticos, delitos cibernéticos, delitos de computadora e ilícitos de alta
tecnología, aunque pudiera argüirse que algunos de dichos conceptos no son
idénticos, caracterizándose la variedad de estas conductas que lesionan los
bienes jurídicamente protegidos de las personas por su oscilación entre la
aproximación y la falta de tipificación[3].
En el estudio de los delitos
informáticos o criminalidad informática, el primer escollo con el cual se
choca, es con lo concerniente a la incertidumbre que surge en lo relativo a su
propia definición.
En estos delitos de alta tecnología, se agrupan conductas que se caracterizan por tener una lesividad muy alta y que agreden bienes jurídicos, incluso consagrados constitucionalmente como son el derecho a la intimidad, la seguridad colectiva o el patrimonio, con otras, que al entender de algunos autores, no presentan una vulneración tan grave a los bienes jurídicos, ni tampoco mediante su comisión se logra afectar de manera considerable a la sociedad[4].
En estos delitos de alta tecnología, se agrupan conductas que se caracterizan por tener una lesividad muy alta y que agreden bienes jurídicos, incluso consagrados constitucionalmente como son el derecho a la intimidad, la seguridad colectiva o el patrimonio, con otras, que al entender de algunos autores, no presentan una vulneración tan grave a los bienes jurídicos, ni tampoco mediante su comisión se logra afectar de manera considerable a la sociedad[4].
Sánchez
Magro cita a Rodríguez Morullo, Alonso y Lascurán que establecen que en el caso
de los ilícitos de alta tecnología nos encontramos frente a un grupo de tipos
penales que protegen nuevos bienes jurídicos, tales como la confidencialidad,
integridad y disponibilidad de los datos y sistemas informáticos, pero de igual
forma se indica, que con dicha delimitación del delito informático no se logra
establecer la independencia de los mismos con relación a los delitos clásicos,
debido a que dichos bienes jurídicamente protegidos por los tipos penales de
alta tecnología, coexisten con otros bienes jurídicamente protegidos por el
derecho penal tradicional[5].
Otros autores conciben como bien jurídicos tutelado independiente, la confianza en el correcto funcionamiento de los sistemas y redes computacionales[6].
Otros autores conciben como bien jurídicos tutelado independiente, la confianza en el correcto funcionamiento de los sistemas y redes computacionales[6].
Es
así que los delitos informáticos o ilícitos de alta tecnología, pueden ser
definidos de diferentes formas, dependiendo, principalmente, de la visión que
tenga el autor que los aborda en cuanto al manejo de las tecnologías o
instrumentos tecnológicos.
También esta definición está estrechamente vinculada a la época y al contexto social en que un determinado autor trata este tema, así como de su entender o no, de si los ilícitos de alta tecnología constituyen tipos penales especiales diferentes a los delitos comunes. Su especialidad en este sentido, viene derivada de las características distintivas que lo apartan o alejan de los ilícitos comunes.
También esta definición está estrechamente vinculada a la época y al contexto social en que un determinado autor trata este tema, así como de su entender o no, de si los ilícitos de alta tecnología constituyen tipos penales especiales diferentes a los delitos comunes. Su especialidad en este sentido, viene derivada de las características distintivas que lo apartan o alejan de los ilícitos comunes.
En la República Dominicana, la Ley Número
53-07 Contra Crímenes y Delitos de Alta Tecnología, en la norma contenida en el
artículo 4, define el delito de alta tecnología de la siguiente manera:
“Aquellas conductas atentatorias a los bienes jurídicos protegidos por la
Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con
los sistemas de información.
Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones”[7].
Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones”[7].
Ahora bien, la comisión de los delitos de
alta tecnología en la actualidad no sólo está reservada a las personas que
tengan conocimientos tecnológicos especializados sino que por el mismo avance y
uso constante de los medios tecnológicos se hace perfectamente posible que un
trabajador ejecute un ilícito de alta tecnología en su ámbito laboral sin tener
que hacer un esfuerzo adicional al que realiza en sus labores cotidianas.
En este orden de ideas, dos de los tipos penales de alta tecnología que contempla el instrumento legal citado en el párrafo anterior que pueden comúnmente cometer los empleados en su ámbito laboral son:
1) El daño o alteración de
datos, y
2) El sabotaje, los cuales abordaremos en seguida.
El daño o alteración de datos es un delito de
alta tecnología clasificado por la dogmática como un ilícito de alta tecnología
como fin u objetivo. La Ley 53-07 Contra Crímenes y Delitos de Alta
Tecnología, contempla este tipo penal en la norma contenida en el artículo 10,
en los siguientes términos:
Daño o Alteración de Datos. El hecho de borrar, afectar,
introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes
presentes en sistemas electrónicos, informáticos, telemáticos, o de
telecomunicaciones, o transmitidos a través de uno de éstos, con fines
fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa
desde tres hasta quinientas veces el salario mínimo.
Párrafo.- Cuando este hecho sea realizado por un empleado,
ex-empleado o una persona que preste servicios directa o indirectamente a la
persona física o jurídica afectada, las penas se elevarán desde uno a tres años
de prisión y multa desde seis hasta quinientas veces el salario mínimo.
En cuanto a la
alteración fraudulenta de datos, se establece que la misma puede ser realizada,
tanto antes de la introducción de los datos al ordenador o en el curso de la
inserción de los mismos, como en el momento de la salida de los datos del
ordenador.
Esta alteración normalmente la realiza una persona que desempeña una función en el momento de introducir, sacar datos o que logra accesar a los mismos a través de la adulteración de formularios entre otras[8].
Esta alteración normalmente la realiza una persona que desempeña una función en el momento de introducir, sacar datos o que logra accesar a los mismos a través de la adulteración de formularios entre otras[8].
Algunos
ejemplos de este tipo de alteración fraudulenta son los siguientes: el pago de
salario que no ha sido realmente ganado por un trabajador que introduce datos
falsos sobre su trabajo en el ordenador que maneja la nómina de la empresa en
donde trabaja, también está el cambio de manera fraudulenta de las
calificaciones obtenidas por los estudiantes de un centro educativo determinado
que se encuentran en el ordenador de la institución[9].
Mediante la
alteración de datos se comete fraude electrónico, el cual se realiza a través
de la manipulación de los equipos, y esta acción se ejecuta cuando se modifica
la información que está en las computadoras, con la finalidad de obtener una
ventaja económica.
Así, este tipo de accionar puede perjudicar a las instituciones bancarias en las informaciones concernientes a los activos y los pasivos, es decir, en los depósitos o en los créditos que figuran en el sistema de las instituciones bancarias, mediante la modificación de los estados reales, o a través de la inserción de información falsa en el sistema[10].
Así, este tipo de accionar puede perjudicar a las instituciones bancarias en las informaciones concernientes a los activos y los pasivos, es decir, en los depósitos o en los créditos que figuran en el sistema de las instituciones bancarias, mediante la modificación de los estados reales, o a través de la inserción de información falsa en el sistema[10].
La manipulación de
información contenida en los ordenadores ajenos tiene como finalidad conseguir
un beneficio a favor de la persona que la realiza o por instrucciones de quien
se realiza, causando un perjuicio al titular de la información.
El infractor, sin ningún tipo de autorización, destruye, suprime o modifica en algunos casos, o en otros sólo utiliza la información para realizar otra actividad y conseguir un beneficio o un perjuicio para un tercero[11].
El infractor, sin ningún tipo de autorización, destruye, suprime o modifica en algunos casos, o en otros sólo utiliza la información para realizar otra actividad y conseguir un beneficio o un perjuicio para un tercero[11].
En cuanto al sabotaje, este también es un
delito de alta tecnología clasificado como ilícito de alta tecnología como fin
u objetivo. La ya citada Ley 53-07 Contra Crímenes y Delitos de Alta
Tecnología, contiene este tipo penal en la norma descrita en el artículo 11, la
cual establece que:
Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar,
causar mal funcionamiento, dañar o destruir un sistema electrónico,
informático, telemático o de telecomunicaciones, o de los programas y
operaciones lógicas que lo rigen, se sancionará con las penas de tres meses a
dos años de prisión y multa desde tres hasta quinientas veces el salario
mínimo.
Se ha definido
el sabotaje informático como un delito de daño que consiste en destruir o
alterar tanto los datos, los programas así como los documentos electrónicos que
se encuentran en los sistemas de información o las redes.
Esta figura de sabotaje, definida anteriormente, es conocida en otros países como delitos de daños informáticos, y tiene como finalidad primordial la protección de los datos en formato digitales que se encuentran en los sistemas de información o en las computadoras de las personas[12].
Esta figura de sabotaje, definida anteriormente, es conocida en otros países como delitos de daños informáticos, y tiene como finalidad primordial la protección de los datos en formato digitales que se encuentran en los sistemas de información o en las computadoras de las personas[12].
Pero, comparando
la definición del párrafo anterior con nuestra legislación, vemos que el tipo
penal que contempla el sabotaje en nuestra normativa, concibe al mismo
solamente como la causación de un daño a los sistemas, los programas o las
operaciones lógicas que lo rigen, por lo tanto, la alteración de datos está
contemplada en nuestra normativa en una disposición diferente, la cual ya vimos
precedentemente.
El sabotaje
puede ser realizado de distintas formas tales como: mediante destornillador en
el ventilador de la unidad central, silicona en un cajero automático, vaso de
bebida en un CPU, bomba de plástico e incendio provocado, pero además del
entorno informático, estas actuaciones son realizadas en distintas empresas industriales.
Sin embargo, se establece que en el ámbito informático, el sabotaje puede implicar mayores consecuencias negativas que en las otras empresas, debido a que es posible que a través del mismo se consiga detener las actividades laborales de la compañía, y hasta su desaparición si los dueños no avizoran las medidas preventivas necesarias[13].
Sin embargo, se establece que en el ámbito informático, el sabotaje puede implicar mayores consecuencias negativas que en las otras empresas, debido a que es posible que a través del mismo se consiga detener las actividades laborales de la compañía, y hasta su desaparición si los dueños no avizoran las medidas preventivas necesarias[13].
En todo esto
estriba la importancia de que tanto los empleadores como los empleados conozcan
a plenitud la tipificación de las diferentes conductas consideradas como
ilícitos de alta tecnología que contempla la Ley Número 53-07 Contra Crímenes y
Delitos de Alta Tecnología vigente en nuestro país, que de tal forma puedan
evitar la realización de acciones perjudiciales para ambos y que acarrean
responsabilidad penal principalmente para el trabajador cuando las comete en
contra de su empleador sea éste una persona física o moral.
[1] Jorge Esteban Cassou Ruiz. Delitos
informáticos en México: Revista del Instituto de la Judicatura Federal,
Número 28, [en línea]. Disponible en: http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_informáticos.pdf [Consulta: 5 de diciembre de 2013], pp.
207 y 208.
[2] Pablo García Mexía et al. Principios de Derecho de Internet: segunda edición, Tirant lo
blanch, Valencia, 2005, p. 293.
[3] Ibídem, p. 300.
[4]
Miguel Peguera Poch et al. Derecho y
nuevas tecnologías, Barcelona, Editorial UOC, 2005, pp. 394 y 395.
[5] Pablo García Mexía et al. Op. Cit., pp. 300 y 301.
[6] Iñigo De La Maza Gazmuri et al. Derecho y Tecnología de la Información: Facultad
de Derecho de la Universidad Diego Portales, 2002, p. 344.
[7] República Dominicana. Ley Número
53-07 Contra Crímenes y Delitos de Alta Tecnología, Título I, Sección II,
Artículo 4.
[8] Manuel Ramón Vásquez
Perrotta. Crímenes y Delitos de
Computadora y Alta Tecnología en la Era de los Convergentes: Elementos de
Frontera en el Derecho Informático Penal: Santo Domingo, Comisionado de
Apoyo a la Reforma y Modernización de la Justicia, 2008, p.
258.
[9] Ibídem, pp.
258 y 259.
[10] Tratamiento de los Delitos Informáticos en Nuestro Orden
Jurídico Nacional, p. 69 [en línea]. Disponible en: http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo4.pdf [consulta: 5 de diciembre de
2013].
[11] Miguel Ángel Davara Rodríguez. Manual de Derecho Informático: cuarta edición, Navarra, Editorial
Aranzadi, S. A., 2001, p. 343.
[12] Héctor Castillo Morel. Derecho
de las Telecomunicaciones: Editora Centenario, 2004, Santo Domingo, p. 423.
[13] Emilio Del Peso Navarro. Peritajes Informáticos: segunda edición,
Madrid, Ediciones Díaz de Santos, S. A., 2001,
pp. 163 y 164.