viernes, 14 de septiembre de 2012

CÓDIGO PENAL ECUATORIANO Y DELITOS INFORMÁTICOS


 A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la Información y Comunicación (TIC's) son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas: Internet.
El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades.

Ahora bien, así como la tecnología evoluciona y nos brinda oportunidades, el delito infomático también se engrandece en igual magnitud e incluso, a veces, se adelanta a quienes reciben tardíamente un acceso a esas tecnologías. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. COn el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Los preceptos legales en el transcurso del desarrollo de los pueblos toman un valor de suprema importancia por el efecto correctivo que su transgresión determina. Es así que en materia de Nuevas Tecnologías de Información y Comunicación se procura que todos los avances estén en proporción con las medidas tomadas para prevenir delitos y salvaguardar la integridad de la llamada Sociedad de la Información.

El Código Penal Ecuatoriano en materia de Delitos Informáticos siempre ha presentado deficiencias graves y aunque el uso de la tecnología en nuestro país es nueva (lo que podría entenderse como excusa), la prevención en este tema no ha sido la adecuada. Un gran avance fue La Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, promulgada en 1999, la que representó un gran avance en la búsqueda de un sistema jurídico que nos asegure confianza a los usuarios de la tecnología.

Una década posterior a la Ley, una reforma publicada en Registro Oficial con fecha 17 de abril 2002 se introdujo, la misma que integró cambios interesantes en el incompleto panorama de los Delitos Informáticos. Son precisamente éstas reformas las que se analizarán en el presente estudio y que se detallan en el texto guía de la materia Nuevas Tecnologías Aplicadas al Derecho. Sin embargo, actualmente se encuentra en Reforma el Código Penal Ecuatoriano, donde se sugieren innovaciones que se mencionarán al final del informe, simplemente como una muestra de la constante preocupación por positivizar leyes en beneficio de quienes hacemos uso de las Tecnologías de la Información y Comunicación.

INFRACCIONES ELECTRÓNICAS PREVISTAS EN EL CÓDIGO PENAL

CAP. V. De los Delitos contra la inviolabilidad del secreto.
ARTÍCULO 202:
El art.202 del Libro II del Código Penal nos habla sobre la confidencialidad de la información y la necesidad de que los datos guarden reserva absoluta. En caso de violar este derecho y divulgar su contenido mediante medios electrónicos o afines se penalizará con prisión y multa. Si la información vulnerada trata de Seguridad Nacional la sanción aumenta; de igual manera si los datos pertenecen al sector comercial.
Considero que la norma y su pena guardan concordancia, sin embargo,  la multa no está en proporción al daño que pudieran causar. Cuando hablamos de daño empresarial las pérdidas pueden ser millonarias y más aún en Seguridad Nacional, podría provocar caos generalizado. Además se hace punible el acto pero no se considera el intento, situación que será un buen atenuante o incluso eximente para quien intente cometer el delito.

CAP. V. De la violación de los Deberes de los Funcionarios Públicos, de la Usurpación de Atribuciones y de los Abusos de Autoridad.
ARTÍCULO 262:
El art.262 trata sobre la responsabilidad de Funcionarios Públicos de precautelar la seguridad de la información a ellos encomendada. Hace énfasis en la intencionalidad (fraudulenta y maliciosa) para destruir archivos, programas o mensajes que involucren intervención electrónica, así como medios físicos para su desaparición. La pena: 3 años a 6 años de reclusión menor.
En mi consideración, el precepto juzga muy bien la intencionalidad y el hecho, notándose el afán por integrar todo el proceso realizado por los Funcionarios Públicos. Pero además, no se limita a lo virtual sino a lo físico (documentos, títulos, información), lo que sin dudas amplía su rango de extensión pero disminuye la presión como Delito exclusivamente informático.
CAP. III. De la Falsificación de Documentos en general
ARTÍCULO 353:
El art.353 detalla la falsificación electrónica y nos expone que aquella persona o personas que alteren o modifiquen datos serán sometidas a lo que dispone la ley, mencionando como puntos estratégicos la alteración, la simulación y la distorsión de mensajes de datos.
La norma es muy clara y no deja espacios a interpretación, en ésta ya no se juzga únicamente a la “escucha” de datos (lectura) sino a su posible alteración y difusión (escritura), lo que desencadena en un agravante y que es necesario castigar con rigor.

CAP. VII. Del incendio y otras Destrucciones, de los deterioros y Daños.
ARTÍCULO 415:
El art.415 señala una pena y multa a quien destruya de cualquier modo la información existente en equipos electrónicos, actuando dolosamente, provocando pérdida total o definitivamente de los datos almacenados por esa entidad. Si la información es de servicio público su sanción aumentara, sin embargo, si el daño es menor se acusará de un atenuante.
El precepto añade un detalle que no se limita a la violación de privacidad, ni a la alteración de datos sino a su destrucción (daños informáticos), lo que ocasiona perjuicios a los sistemas de información, especialmente si son públicos, pues la imposibilidad de acceso por avería provocada es un daño doloso y que merece atención especial por la mala fe con la que se incurre.

CAP. II. Del Robo
ARTÍCULO 553:
El art.553 hace referencia a quienes usen fraudulentamente sistemas de información para el robo o apropiación de bien ajeno, manipulando  o alterando éstos para el cometimiento del delito.
Asimismo, la sanción aumenta para quienes hayan inutilizado sistemas de alarma, descifrado de claves secretas, uso de tarjetas magnéticas, uso de instrumentos de apertura teledirigidos y toda violación de seguridades electrónicas.
Como podemos apuntar, todo medio electrónico utilizado para vulnerar seguridades y adueñarse de bienes ajenos será sancionado con rigor, más aún cuando su uso provenga de una manipulación ilícita de equipos.

CAP. V. De las Estafas y otras defraudaciones
ARTÍCULO 563:
De acuerdo al Art.563, será sancionado con prisión y multa quien use medios electrónicos, informáticos o telemáticos para el cometimiento del delito de estafa.
Su planteamiento es razonable, sin embargo, debo insistir en la naturaleza de las penas y que es su prevención. Para nuestro caso, se sanciona a quien comete la infracción pero también debería incluirse a quien intentare cometer el ilícito.

BIBLIOGRAFÍA:

Páez Rivdeneira Juan José, DERECHO Y NUEVAS TECNOLOGÍAS, Corporación de Estudios y Publicaciones CEP, Quito, 2010.

3 comentarios:

  1. Pertenesco a un grupo sindical de empresa en la cual soy parte de la base , en la cual los dirigente q nos representan an hecho un fraude en el seguro del iees haciéndose pasar por enfermo por los menos entre 3a4mes en la cual aún cobrado esa plata estando laborando en la empresa.
    En la cual yo estoy molesto por q son nuestro representante y tenemos vida jurídica,en la cual lo q han echo EA sancionado con la ley y los señores por q yo no estoy desacuerdo y como miembro de la base voy a es poner, me manda a q me calle en la asamblea en la cual lo único q voy a es poner es mi punto de vista q eso es penado por ley
    Como me puedo defender ya años señores me quieren entregar años patronales

    ResponderEliminar
  2. Hola, donde podría visualizar el libro de Juan Jose Paez ??

    ResponderEliminar