domingo, 4 de octubre de 2009

informacion relacionado con leyes que regulan la TIC
Abogado, Doctor en Derecho, Magister en el área de Derecho Público, y Especialista en Derecho Penal. Becario de Investigación del CONICIT. Profesor de la Universidad del Zulia adscrito al Departamento de Derecho Penal

RESUMEN

En las últimas décadas se ha observado el impacto que la revolución tecnológica ha tenido en todos los ámbitos de la sociedad. Este impacto de la Informática se manifiesta en el Derecho Penal a través del surgimiento de acciones antijurídicas que se han denominado Delitos Informáticos, los cuales se caracterizan por su novedad, originalidad, y por su falta de regulación legal en el caso especifico de la legislación penal venezolana. En el presente trabajo de tipo instrumental y de nivel exploratorio, se parte del estudio de la normativa vigente en el área en Venezuela y en otros países, y de diversas publicaciones científicas, para presentar un análisis de las distintas definiciones que la Doctrina Jurídica ha considerado en relación con los Delitos Informáticos. De la misma forma, se trata el problema de la tipificación legal de los Delitos Informáticos, en el sentido de establecer si la legislación existente en materia penal puede ser aplicada a las conductas realizadas a través de la informática o, por el contrario si es necesario crear nuevos tipos penales para establecer mecanismos de control para limitar y garantizar la correcta utilización de las nuevas tecnologías.

Palabras clave: Delitos, informática, tipicidad, legislación
Recibido:14-06-2001 . Aceptado 15-09-2001

1. INTRODUCCIÓN

En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del Derecho con las nuevas tecnologías que van surgiendo periódicamente.

Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, también ha pasado a formar parte del Derecho. Según Martino (1991):

El Derecho se ha ocupado siempre del mundo que tuvo frente a sí, o por decirlo con algo de ironía, que tuvo ligeramente por detrás...Cada vez que ha habido una transformación productiva, social o política, el Derecho acompañó esta transición, este cambio; se ha adaptado para consolidar y tutelar este nuevo orden: de un mundo agrícola a un mundo comercial, de éste al industrial, y ahora de este último al de las nuevas tecnologías, que los que carecen de gran imaginación llaman post-moderno” (p. 129).

La actividad informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias.

En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la información, o procesos que integran la informática deben regirse por unas pautas.

Las interrelaciones entre ambas ciencias es hoy día tan compleja y tan amplia que en opinión del autor del presente trabajo puede llegar a hablarse incluso de la existencia de un infocosmos, el cual no puede escapar a la regulación legal. Las computadoras no sólo pueden ser apreciadas como objetos o máquinas que facilitan la vida de los hombres, sino también deben ser observadas como las integrantes de un cosmos virtual en el que se establecen relaciones e intercambios que deben ser regulados.
Así las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas.
Estas acciones ilícitas cometidas en contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo en la estructura de los sistemas, sino también en el contenido de la información, datos e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa la pérdida de gigantescas cantidades de dinero.
Se establecen en este sentido relaciones entre la ciencia del Derecho y la ciencia de la informática y el Derecho Penal, muy concretamente con la teoría del delito.
Al hablar de la teoría del delito se hace necesario establecer qué conductas pueden ser consideradas como delitos. Es importante destacar que no todas las conductas cometidas por los seres humanos son consideradas como antijurídicas. De la amplia gama de conductas que ejecutan los seres humanos en su vida diaria, sólo una porción es de interés para el Derecho Penal.
Esa porción está constituida por la ejecución de acciones que afectan aquellos principios aceptados a escala universal como imprescindibles para la convivencia humana. Todas aquellas acciones consideradas como negativas en un núcleo social son plasmadas en cuerpos legales escritos con su respectiva penalidad para que puedan ser sancionadas todas aquellas personas que las transgredan.
Lo anteriormente expuesto se refleja en el ámbito jurídico penal en el principio de legalidad, el cual establece que no hay delito sin ley previa que lo establezca. Este principio se encuentra establecido en el Artículo 1 del Código Penal vigente en Venezuela (Gaceta Oficial 5494 del 20 de 2000) y al mismo tiempo es reconocido por el Artículo 49, ordinal 6 de la Constitución Bolivariana de Venezuela de 1999 que establece: “Ninguna persona podrá ser sancionada por actos u omisiones que no fueren previstos como delitos, faltas o infracciones en leyes preexistentes”.
El Principio de Legalidad Penal base de todo el sistema penal se encuentra reflejado en la consideración de la tipicidad.

2. DEFINICIÓN DE DELITOS INFORMÁTICOS

Siendo el Derecho Penal la rama de las ciencias jurídicas encargada de establecer sanciones para aquellas acciones consideradas como reprochables por los integrantes del grupo social, tiene la misión de adaptarse y moldearse a los nuevos contextos que van surgiendo como consecuencia del progreso humano.
Al respecto Parker (citado por Nuñez, 1997) ha establecido que:
El mal uso de las computadoras es un fenómeno reciente que no había sido previsto por la mayor parte de los usuarios y de los fabricantes de estos aparatos. El mal uso de la computadora es un delito que todavía se clasifica como fraude, desfalco, hurto, robo, extorsión, espionaje sabotaje y conspiración. Sin embargo, además del cambio del nombre, la automatización ha cambiado la naturaleza del delito. La ocupación de los autores, las circunstancias de los actos, el modus operandi, y la forma de los bienes atacados, son todos nuevos, haciendo del problema un desafío para la sociedad. (p.136).
El primer paso a seguir es sin duda la determinación de cuáles van a ser las conductas, o acciones que deben ser reglamentadas. Así se refleja la necesidad de especificarlas lo mejor posible para lograr una tipificación legal idónea, expresando una definición de las mismas.
A lo anteriormente señalado hay que agregar que la amplitud del área de la informática ha conducido a que se expresen diferentes términos para calificar las conductas o acciones informáticas. De allí que no sea una tarea fácil ubicar estas actividades delictivas bajo una denominación omnicomprensiva. Incluso legisladores de diversos países han utilizado diversos nombres para designar las mismas.
Se ha apreciado, hasta los momentos, que las discusiones teóricas en cuanto al establecimiento de una definición universal para los delitos informáticos es un asunto bastante controvertido.
Se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informáticos.
En primer lugar, se presenta la definición establecida por Sarzana (citado por Téllez, 1995) quien establece que los crímenes por computadora comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo” (p.104).
Callegari (citada por Zabale y otros, 1999) define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Para Tiedemann (citado por Quiñones, 1997) “... los delitos de informática serían cualesquiera que se realicen contra los bienes ligados al tratamiento automático de datos” (p.18).

Lima (citada por Téllez, 1998) dice que el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin (http : // sbel.com.mx).

Quiñones (1997) define a los delitos informáticos como “cualquier acto violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la tecnología de las computadoras” (p.19).

Zabale y otros (2000) definen los delitos informáticos como: “toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable y atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información, y el cual se distingue de los delitos computacionales o tradicionales informatizados” (http:// ulpiano.com).
Parker (citado por Cuervo, 1999) define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio ( // www Derecho. Org).

El autor mejicano Téllez (1995) conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “ las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin” (p.104).
El autor del presente trabajo define a los delitos informáticos como: Aquellas conductas típicas antijurídicas, y culpables que lesionan la seguridad informática de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos, programas, imágenes y voces almacenados electrónicamente.
3. LA TIPICIDAD EN LOS DELITOS INFORMÁTICOS
La tipicidad es un elemento del delito que consiste en la perfecta adecuación en la total conformidad, entre un hecho de la vida real y algún tipo legal, o tipo penal.
Según Grisanti (1989), debe entenderse por tipo penal “a la descripción de cada uno de los actos (acciones u omisiones) que la ley penal considera delictivos” (p. 111).
Se dice que un acto es típico cuando se puede encuadrar o encajar perfectamente en cualquier tipo legal o penal, es decir, cuando el acto idéntico al tipificado como delito en la ley penal, que, en virtud del principio de legalidad, es la única fuente propia del Derecho Penal.

Según Grisanti “ gráficamente se ha llamado a la tipicidad encuadrabilidad, para poner de manifiesto que un acto es típico, cuando encuadra a la perfección en algún molde delictivo, en alguna figura delictiva, es decir, en algún tipo legal o penal” (ibidem).
La necesidad de tipificar los delitos informáticos se evidencia del claro hecho de que si estas conductas no se encuentran reguladas por algún texto legal, es imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artículo 1 del Código Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca.
De acuerdo con lo establecido por Fígoli (2000) la necesidad de tipificación de las conductas delictivas informáticas ha sido destacada por la jurisprudencia española en el caso Hispahack llevado por el Juzgado de lo Penal No. 2 de Barcelona, Sentencia No. 130/99-E, del 28 de mayo de 1999, en la cual se estableció que:

Por tratarse de conductas que, en cuanto suponen de agresión contra el interés del titular de un determinado sistema; de que la información que en él se contiene no sea interceptada, resultan tanto más reprochables, y aún merecedoras de sanción penal (si como suele ser lo habitual), atentan contra sistemas o equipos informáticos particularmente relevantes, que por razón del contenido de la información que procesan o almacenan y por las funciones que tienen asignadas en el seno de las relaciones jurídicas, económicas y sociales afectan gravemente a un interés supraindivual o colectivo (http:// Derecho. Org)
En este mismo orden de ideas, Buonanno (1997) ha establecido que “ hoy día con la tecnología y el avance de la informática y las comunicaciones los artículos de nuestro Código Penal Venezolano se quedan cortos, no están acordes con la velocidad y el avance de la creatividad de los delincuentes y los medios modernos que utilizan para cometer tales delitos” (p.21).
En lo tocante a la tipificación de los delitos informáticos, la discusión a nivel doctrinario ha sido ardua y controversial. Doctrinarios especialistas en Derecho Penal tanto en el ámbito nacional como internacional se han enfrentado a diversas consideraciones.
La primera de ellas es la relativa de determinar cuales conductas reprochables podrían ser reguladas de mejor manera por otras ramas del Derecho y cuales de ellas merecen un tratamiento punitivo.
Esto se debe a la consideración del Derecho Penal como última ratio, quiere decir que cuando la regulación jurídica establecida por otras ramas del Derecho como el Derecho Civil, el Derecho Administrativo, entre otros, no sea suficiente para controlar la lesión de bienes jurídicos protegidos y regulados en el ámbito constitucional y supraconstitucional, debe recurrirse al Derecho Penal como última instancia, debido a que esta es la rama del Derecho que establece las sanciones más fuertes, al contemplar penas como la privativa de libertad.
Es imposible negar que actualmente en Venezuela existen algunas leyes que de una u otra forma han regulado conductas relacionadas con la informática. Así por ejemplo la Ley sobre Derechos de Autor del 01 de octubre de 1993, publicada en la Gaceta Oficial No. 4.638 Extraordinaria, establece sanciones penales en sus Artículos 119,120, 121 y 124 para quienes incurran en el delito de piratería de software, o reproducción ilegal de software establecido en los Artículos 44 y 45 de la misma ley.

Además, es importante acotar que en Venezuela está vigente la Ley sobre Protección a la Privacidad de las Comunicaciones (Gaceta Oficial No. 34.863 del 16 de diciembre de 1991); en esta Ley se sancionan como delitos: la grabación o interceptación de una comunicación ajena o su interrupción, la revelación del contenido de tales comunicaciones, la colocación o instalación de aparatos para el espionaje; el forjamiento o montaje de una comunicación y la perturbación de la tranquilidad de un ciudadano por informaciones obtenidas abusivamente, creando estados de angustia o terror en las personas. Para todas estas conductas se establecen sanciones de tipo penal.
Sin embargo, a pesar de la existencia de estas regulaciones legales estas son insuficientes para regular los diferentes tipos de delitos informáticos existentes en la práctica jurídica.

La segunda de las consideraciones está referida a decidir si conviene crear una ley individual sobre la materia, o si los diversos tipos penales informáticos deben ser encasillados en los diferentes capítulos del Código Penal dependiendo del interés jurídico que con ellos resulte afectado, lo cual conllevaría a una reforma parcial del mencionado Código Penal.

Otro autor partidario de subsumir las acciones antijurídicas informáticas en los tipos penales ya preexistentes en la legislación penal vigente es Cancino. Este autor ha señalado desde el año 1988 que tratar de legislar para crear una parte del Código Penal que trate del delito informático o hacer una ley especial al respecto es muy peligroso.

Señala el autor que no “debe caerse en la trampa de sentirse obligado a crear toda una infraestructura de carácter legislativo en aspectos que solamente tienen incidencia en el campo instrumental o, para, ser mas claros en el ámbito de los medios de comisión de los delitos” (1988:113).

En opinión de Cancino no hay que crear una norma separada, especial, autónoma para regular los mencionados delitos porque los instrumentos normativos vigentes en el caso de Colombia pueden amparar por sí solos, o con ciertas modificaciones, las conductas realizadas a través de las computadoras o restantes medios similares.

El autor de la presente investigación no comparte las opiniones de Grisanti y de Cancino. Frente al panorama de la revolución informática se considera que el legislador debe de normativizar las conductas en nuevos tipos penales.

Si bien es cierto que algunos tipos penales descritos en el Código Penal son aplicables a las conductas descritas en la clasificación de los delitos informáticos las mismas, resultan insuficientes frente a las nuevas necesidades de la colectividad, y, además, dado que en Derecho Penal está expresamente prohibida la aplicación analógica de los tipos debido al reconocimiento del principio de legalidad; de no producirse la creación de nuevas figuras delictuosas, numerosas conductas a pesar de su contenido criminal continuarían quedando sin la aplicación de sanciones penales.

Cuando se trata de adecuar las conductas antijurídicas informáticas a los tipos penales existentes, se presenta en la mayoría de los casos una atipicidad relativa. Esto se debe a que la evolución tecnológica ha permitido la aparición de conductas ilícitas, que por recaer en un objeto material particular hace lejana su adecuación a los tipos tradicionales.

Lo anterior ha sido destacado por Guerrero y otros (1998) quienes han establecido que:

Las conductas reprochables resultan en la mayoría de los casos impunes debido a la inidoneidad de las figuras incriminatorias tradicionales. Para el caso colombiano como para otros ordenamientos, cualesquiera sea la tradición legal, la situación se muestra incontestable, ya que no se castigan dichos comportamientos ilícitos, porque no se tiene la claridad sobre la naturaleza jurídica de los bienes objetos material de los delitos ni del interés jurídico protegido (p. 20).

Así los vigentes textos legales no pueden adaptarse a las novedosas conductas delictivas informáticas sin violar el principio de prohibición de la analogía.

Es importante destacar que la analogía es una de las fuentes del Derecho. La analogía consiste en la solución de un caso no previsto en la ley recurriendo a una norma de la ley que regula un caso semejante. Pero en el caso especifico del Derecho Penal, no tiene cabida la analogía tomando en cuenta las exigencias del principio de legalidad, ya que no pueden crearse delitos ni penas por analogía, toda la materia penal está reservada a la ley y las conductas antijurídicas y las sanciones penales deben estar expresamente previstos en ella.

Además, de acuerdo con lo señalado por Nuñez (1997) muchos sistemas penales confrontan considerables dificultades en la aplicación de sus normas penales tradicionales.

Así por ejemplo los tipos penales de robo, hurto, abuso de confianza, requieren en los Códigos penales de países como Alemania, Luxemburgo, y Japón que el autor del delito tome una cosa propiedad ajena, así en el caso de los delitos informáticos sería imposible aplicar estos tipos penales por interpretación analógica cuando el delincuente informático se apropia valores cuya existencia es intangible, que existen únicamente en la memoria de un computador.

Además, el delito de estafa o de fraude exige en diversos países como Dinamarca, Finlandia, Italia, Suecia y Suiza que se engañe a una persona, pero en el caso de los delitos informáticos no pueden aplicarse ya que en tal caso se engaña a una maquina. Esto, muy aparte de las consideraciones que pueden hacerse respecto a los bancos automáticos.

Estas mismas consideraciones son aplicables al caso venezolano. No puede realizarse una interpretación extensiva de los tipos penales existentes en el vigente Código Penal.
La variedad y alcance de hechos delictivos que se pueden cometer con la ayuda de la tecnología moderna tales como las computadoras, obliga a un estudio detallado donde se puedan establecer los tipos penales, las características, categorías, y clasificaciones de los delitos computarizados en Venezuela.

En tal sentido, los legisladores venezolanos deben avanzar y profundizar hacia la promulgación de normas jurídicas que protejan y defiendan los bienes, acciones y derechos de los usuarios de sistemas informáticos.

En Venezuela y en todo el mundo los símbolos y la información pasaron a cambiar el modo de vida de las personas, pero también se han creado nuevos medios de comisión de delitos; y es allí donde entra el Derecho a dominar el panorama, el Derecho Penal Venezolano debe hacerse presente y debe evolucionar con el desarrollo de la sociedad y la tecnología.

De acuerdo con la opinión de Buonanno (1997) “Mientras tengamos un Código Penal tan arcaico y tan fuera de época, y exista la corrupción y el desconocimiento de las leyes y de los nuevos delitos, por parte de los responsables es casi seguro que continúe la impunidad, la desidia y el desorden” (p.32).

Las leyes penales venezolanas adolecen de fallas conceptuales, tienen vacíos graves, por lo cual habrá que evaluar, estudiar y analizar las disposiciones legales y los tipos delictivos contenidos en ellas para así crear leyes modernas, eficaces, corregir los errores y en general aplicar las sanciones y medidas para cada caso; el Derecho debe intervenir para buscar soluciones justas y eficaces.

En Venezuela, como ya se ha acotado anteriormente los delitos informáticos no están tipificados en el Código Penal de 2000. La pregunta a la que se trata de dar respuesta en el presente trabajo es si la legislación existente en materia penal puede ser aplicada a las conductas realizadas a través de la informática o, por el contrario si es necesario crear nuevos tipos penales para establecer mecanismos de control para limitar y garantizar la correcta utilización de las nuevas tecnologías.

Para ello, se analizan a continuación algunas de las conductas previstas en en el Código Penal de 2000, para saber si estas pueden adecuarse típicamente a las conductas realizadas por los delincuentes informáticos.

El Art. 464 del Código Penal venezolano establece que: El que, con artificios o medios capaces de engañar o sorprender la buena fe de otro, induciéndole en error, procure para sí o para otro un provecho injusto con perjuicio ajeno, será penado con prisión de uno a cinco años.

Los elementos que integran el tipo delictivo son:
• Artificios o medios engañosos o sorprender la buena fe de otro, induciéndole en error.
• Provecho injusto que debe obtener para sí o para otro.
• Perjuicio patrimonial ajeno.
El Código Penal Venezolano exige para que se configure el delito de estafa, que el sujeto activo se halla valido de artificios u otros medios capaces de engañar o sorprender la buena fe de otro. Aquí es donde se presenta la discusión respecto a los delitos informáticos.

Debido a que el Código Penal venezolano habla de que el sujeto activo se ha valido de artificios u otros medios capaces de engañar o sorprender la buena fe de otro, mientras que, los delincuentes informáticos cometen estos delitos contra la seguridad informática, contra la información contenida en los computadores, no pudiendo tipificarse como delito, ya que las computadoras no son personas y no pueden inducirse en error. Por lo que en esta figura delictiva no puede subsumirse la tipología penal de los delitos informáticos.

El Art. 468 del Código Penal venezolano establece: el que se haya apropiado, en beneficio propio o de otro, alguna cosa ajena que se le hubiere confiado o entregado por cualquier título que comporte la obligación de restituirla o de hacer de ella un uso determinado, será castigado con prisión de tres meses a dos años por acusación de la parte agraviada.

En este tipo penal tampoco puede encuadrarse la figura de los delitos informáticos, debido a que en el delito de apropiación indebida la persona debe de apoderarse de algún bien material, que no le pertenece, o sea, que el bien jurídico tutelado es la propiedad, y en los delitos informáticos el bien jurídico que se tutela es la seguridad de la información y de los datos contenidos en las computadoras.

Además, se exige por este tipo legal que el objeto del delito se tenga en custodia, administración, depósito o por otro título no traslaticio de dominio.

El delito de Hurto está establecido en el Art. 453 del Código Penal venezolano el cual establece que: Todo el que se apodere de algún objeto mueble, perteneciente a otro, para aprovecharse de él, quitándolo, sin el consentimiento de su dueño, del lugar donde se hallaba, será penado con prisión de seis meses a tres años.

Como puede observarse esta figura delictiva tampoco puede aplicarse para el castigo de los sujetos activos que cometen delitos informáticos debido a que el legislador nos habla de apoderamiento de una cosa mueble ajena, es decir, de un bien corporal, tangible, aprehensible y susceptible de apoderamiento material.

En el caso de los delitos informáticos, los datos, la información, las imágenes, contenidas en los computadores y cuya seguridad se quiere proteger son bienes intangibles, por lo que la figura del Hurto no puede aplicarse ni siquiera por analogía para el castigo de estos delitos.

La creación de leyes penales sustantivas especiales para la regulación de los delitos informáticos ha sido adoptada por países como Chile. Este país tomó la decisión de regular los tipos penales informáticos a través de una ley especial, sin reformar su Código Penal vigente, sino que promulgó en junio del año de 1993 un cuerpo legal contentivo de cuatro artículos a través de los cuales se reguló la problemática informática en ese país.

La tercera consideración está referida a dilucidar si el empleo de medios informáticos debe constituir una mera circunstancia de agravación de determinados hechos punibles, o si, por el contrario debe dar lugar a la creación de nuevos tipos penales, es decir, a la creación de nuevos capítulos dentro de los Códigos penales vigentes para la regulación de los mismos.

Esta opinión es sostenida por Fíjoli (2000) quien ha establecido que “...ante el fracaso del control social informal para dominar estas conductas desviadas, se sostiene la necesidad de crear nuevos tipos delictivos como ultima ratio, ya que estamos frente a ataques de real gravedad contra el conglomerado social, en asuntos en que se vulneran principios básicos del sistema penal” (www// Derecho.Org).

CONCLUSIONES

En opinión del autor de la presente investigación una Reforma del Código Penal sería necesaria en este aspecto. La legislación penal debe de adaptarse a los cambios, a la evolución de la sociedad, así una reforma del mismo debe de incluir un Capítulo exclusivo para el tratamiento de las distintas conductas antijurídicas informáticas.

No puede negarse que la revolución informática es un fenómeno permanente que llegó para quedarse, por lo que es urgente la tipificación de estas conductas en nuestros cuerpos legales, debido a que en la práctica jurídica muchas personas han sido lesionadas por tales hechos, no encontrando una protección de sus intereses jurídicos.

De acuerdo con Buonanno la Asamblea Nacional debe comenzar a estudiar un Proyecto de Ley de Informática Penal, que prevea los delitos informáticos. Tal pedimento también fue expuesto por el destacado jurista Chiossone (citado por Buonanno, 1997), en el XII Congreso Internacional de Derecho Comparado, celebrado en Montreal, Canadá en el año 1990, en donde el ponente abogó por “ una urgente y necesaria investigación y redacción de una ley de informática en Venezuela, o la introducción de normas precisas sobre esta materia, como una rápida y efectiva reforma del Código Penal; tomando en cuenta que estos delitos informáticos son un nuevo medio de ejecución de hechos realizados por delincuentes” (p.97).

________________________________________
* Este artículo es un producto del proyecto de investigación No. VAC-CONDES- 0095-01, intitulado “Modelo Alternativo de una Infraestructura de Seguridad y Confidencialidad Informática frente al auge de los Delitos en y contra Internet” cofinanciado por el Consejo de Desarrollo Científico y Humanístico de la Universidad del Zulia (CONDES).


















la Constitución de República Bolivariana de Venezuela:
Artículo 60. Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.
Artículo 108. Los medios de comunicación social, públicos y privados, deben contribuir a la formación ciudadana. El Estado garantizará servicios públicos de radio, televisión y redes de bibliotecas y de informática, con el fin de permitir el acceso universal a la información...
Artículo 110. El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional...
Dentro del Régimen Jurídico de las Telecomunicaciones:
Articulo 8. Los servicios de telecomunicaciones para la seguridad y defensa nacional quedan reservados al Estado. La clasificación de un servicio como de seguridad y defensa la hará el Presidente de la República, en Consejo de Ministros, oída la opinión del Consejo de Defensa de la Nación, de conformidad con la ley.
En cuanto a la Ley Especial Contra delitos Informáticos, publicada en gaceta oficial Nro: 37.313 de fecha, martes 30 de octubre de 2001, es de carácter relevante mostrar algunos artículos en vista que diariamente nos vemos involucrados de una manera u otra.
Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y una multa de diez a cincuenta unidades tributarias.
Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice tecnologías de información o cualquiera de los otros componentes que lo conforman, será penado con prisión de cuatro a ocho años y una multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias...
Artículo 12. falsificación de documentos. Quien a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 20. Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistemas que utilice tecnologías de información, será penado con prisión de de dos a seis años y multa de doscientas a seiscientas unidades tributarias...
Artículo 23. Difusión o exhibición de material pornográfico. Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 24. Exhibición pornográfica de niños o adolescentes. Toda persona que por cualquier medio involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña, o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
En la Ley de Seguridad y Defensa, se tipifican los siguientes artículos:
Artículo 14. El conocimiento, la ciencia y la tecnología son recursos estratégicos para lograr el desarrollo sustentable, productivo y sostenible de nuestras generaciones. El Estado tiene la obligación de vigilar que las actividades tecnológicas y científicas que se realicen en el país no representen riesgo para la seguridad de la Nación.
Artículo 21. El Estado promueve la iniciativa pública y privada en el desarrollo de la tecnología e industria militar, sin más limitaciones que las previstas en la Constitución y las leyes, con el objeto de fortalecer el poder nacional; a tales efectos, podrá establecer alianzas estratégicas con otros Estados y con empresas nacionales e internacionales.
Es importante conocer el marco legal sobre el cual está sustentado la informática y la telemática en Venezuela, para determinar los pasos a seguir en esta área y evitar las penalizaciones que se enfrentarían al incumplirse alguno de estos artículos establecidos en la Constitución y las leyes.
Como reflexión les dejo el siguiente mensaje “Actuemos por el camino de la ley para evitarnos un mal momento tanto a nosotros como a nuestros seres queridos, explotemos la tecnología, no dejemos que ella nos explote a nosotros”.





Introducción

Las observaciones que se presentan a continuación son producto de intensas discusiones por parte de un colectivo de estudiantes, investigadores, profesores de Pre y Postgrado de diversas universidades de la región zuliana, preocupados por el desarrollo de las TIC enVenezuela.

Nos preocupan algunos aspectos entre los cuales destaca el enfoque técnico de la Ley que a estas alturas de la concepción interdisciplinaria de la ciencia y el conocimiento no son aceptables. Esta Ley debe partir de un enfoque social porque está destinada a reglamentar relaciones sociales y los aspectos tecnológicos representan sólo el carácter de la plataforma sobre la cual se producirán estas relaciones.

Desde el mismo nombre de la Ley se advierte un sesgo: la información por si sola es unidireccional, no implica interactividad ni participación. Para hacer explícito que las tecnologías de la información propiciarán la democracia participativa debe denominarse a esta ley “Ley de Tecnologías de la Información y la Comunicación”. Y si eso pareciese demasiado extenso para el vocabulario técnico, desígnesele por sus siglas mundialmente reconocidas: TIC.

Estas son unas primeras aproximaciones, que nos gustaría ampliar posteriormente.


Observaciones al anteproyecto de Ley de Tecnología de Información

En el anteproyecto presentado no aparece la exposición de motivos, por lo que consideramos fundamental que este se haga explicito, dada la importancia de este tema. Es necesario conocer cuál es la idea, los conceptos fundamentales que animan y alimentan esta propuesta.

En cuanto al nombre de la ley:
Consideramos que se debe denominar Ley de Tecnología de la Información y la Comunicación, para que sea más totalizante, que abarque más aspectos y no sólo lo informativo, lo instrumental, sino también lo social.

En este anteproyecto, esta dimensión pareciera estar ausente.

Consideramos inadecuado la exclusión de esta ley de “lo previsto en las leyes que regulan las materias de contenidos de información y telecomunicaciones” por cuanto la información no implica interactividad. Sin interactividad no hay participación. La razón de ser de esta ley es la participación ciudadana. La comunicación implica la interactividad, el flujo informacional bidereccional o
multidireccional.

Artículo 2: En cuanto a las definiciones, creemos que estas deben ser mejores trabajadas, en especial la de Democracia Electrónica y Gobierno electrónico, por cuanto deben estar en sintonía con el proceso sociopolítico del país, donde uno de los objetivos es la puesta en marcha de una democracia participativa y protagónica.

Por ello, proponemos que la definición de la política en esta área debe ser cónsona con el modelo planteado en la Constitución de la República Bolivariana de Venezuela.

Deben definirse los objetivos de la ley.

Además hacen falta otras definiciones importantes como son; Sociedad de la Información, Sociedad del Conocimiento, Usuario, Interactividad, Usabilidad, Transparencia y Ciudadanos.

Igualmente consideramos que deben ser profundizados los conceptos de Soberanía Tecnológica, Portal, Red y Sistema. Todos están conceptualizados desde el llamado conocimiento duro, desprovisto de la visión social de las TIC.

Artículo 6: Se debe correlacionar el carácter de interés público de Internet, acorde con el decreto 825 que así lo definió en el año 2001.

Artículo 9: Sería recomendable que la “interpretación progresiva” tuviera un tiempo mínimo establecido.

Artículo 12: Este artículo merece una mención especial por cuanto, de acuerdo al decreto 3.390 de 2005, publicado en gaceta # 38.095 el 28-12-2004, se señala que la Administración Pública empleará prioritariamente el SW libre, entonces no se entiende cómo está ley habla de neutralidad tecnológica, en abierta contradicción al decreto señalado. Suena tan raro la palabra neutralidad, en un país y en un mundo donde eso se ha demostrado hasta la saciedad que no existe.

Consideramos que esta ley debe estar armonizada con el decreto ya señalado.

Artículo 15: En este artículo sobre las características de las Tecnologías de la Información, se hace mucho énfasis en la necesidad de la transparencia, sin embargo, no queda claro las formas de acceder a la misma. Consideramos que el derecho a la respuesta debe estar consagrado en esta ley, el derecho al acceso a documentos de la gestión del gobierno, el derecho a que los funcionarios públicos publiquen sus correos electrónicos y estos sean respondidos, lo cual no es muy frecuente en el gobierno electrónico.

El gobierno electrónico no es sólo la relación entre el ciudadano y el
Estado es un mecanismo más de interrelación, que tiene dos
ejes fundamentales: la modernización del Estado y la transparencia en la gestión pública. Sin embargo, es difícil que algo tan importante
se transforme en política de Estado, si éste no cuenta con una
política de la Sociedad del Conicimiento. Esto no es hacer una supra ley, sino la inclusión del componente TIC en las distintas políticas de Estado.

El Capítulo I del Título II, referido al Gobierno electrónico. Hace referencia a la necesidad transformar la gestión pública. Consideramos que más que la transformación de ese sector es la vía para la transformación de la Democracia, es decir, de todo el estado venezolano.

De igual modo, esta ley debe estar enmarcada en el marco del Plan Estratégico de Ciencia y Tecnología y el Plan Nacional de Tecnología de Información y Comunicación de la nación.

Artículo 19: Este artículo debe estar correlacionado con el decreto de Firma Electrónica

Artículo 23: Esto pareciera más un saludo a la bandera que otra cosa, por cuanto no establece los mecanismos ni las estrategias para hacer realidad el ejercicio de la democracia electrónica. Consideramos necesario que el ciudadano tenga acceso a los servicios de información, a los datos públicos para de esta manera poder ejercer la Contraloría Social, consagrada en la Constitución de la República Bolivariana de Venezuela, salvo en los casos que esto afecte la seguridad del estado.

Artículo 24: Los servicios centrados en los ciudadanos debe contemplar el concepto de Usabilidad, hoy universalmente aceptado para hacer accesibles las páginas y los portales a los ciudadanos, independientemente de su condición.

Artículo 33: consideramos importante que dentro de los sistemas de Información del estado, se tome en cuenta lo concerniente al sector Cultura.

Artículo 41, inciso 3: Es necesario aclarar lo concerniente a la participación del sector privado.

Artículo 43, parágrafo segundo: En cuanto a la estructura de las materias en Tecnología de la Información y la Comunicación, recomendamos agregar la parte de Desarrollo de contenidos, que no está contemplada. No se puede legislar sólo sobre la plataforma técnica: una red sin contenidos es una estructura hueca que acaba convirtiéndose en poco tiempo en una obsolescencia sin dolientes. Los contenidos son además la verdadera razón de existir los canales de comunicación y además, para que sean democráticos, los contenidos deben ser aportados por todos los participantes.

Artículo 45, inciso 16: Es necesario distinguir entre acceso y uso, por lo que los proyectos para el desarrollo de Centros Públicos de Internet, deben no solo estimular el acceso (la conectividad) sino también el uso con sentido y la apropiación social de esta tecnología, dado su carácter de bien público.

Título IV: Consideramos que la Comisión Nacional de Tecnología de Información debe ser un ente tripartito conformado pro representantes del MCT, de CONATEL y de MICI, que son los diferentes organismos relacionados con las TIC en Venezuela, a nivel gubernamental.

En cuanto al inciso 33: Consideramos que la Comisión Nacional de Tecnología de la Información y la Comunicación debe generar sus propios indicadores y no dejarle ese trabajo solamente al MCT. Debe coordinarse esto con el INE para que recoja en la encuesta de hogares el consumo de bienes asociado a las TIC.

Dentro de las atribuciones de la Comisión Nacional de Tecnología debe puntualizarse la necesidad de estimular la producción de Repositorios académicos, bibliotecas virtuales, en general, diversas formas de compilación de materiales que incremente la divulgación.

Inciso 35: Aclarar qué significa un Perito en Tecnología de la Información.

Artículo 52: El patrimonio del Fondo también debe ser producto de la contribución de los tres entes señalados, sin menoscabo de los otros propuestos.

Artículo 54: Reiteramos que el Centro Nacional de TIC debe contar con la participación de CONATEL y el MICI, sin menoscabo de los otros entes señalados. Igualmente debe contar con la presencia de un representante del sector universitario y uno de la comunidad organizada.

Artículo 62: En cuanto a la integración del Consejo Consultivo, creemos necesario la presencia de las comunidades organizadas, lo cual podría hacerse vía Consejos Comunales. Igualmente consideramos importante la presencia de las Universidades. Planteamos la necesidad de que se considere la figura del Defensor del Usuario de las TIC.

Título VI: Debe establecerse la obligatoriedad de publicar los correos de los funcionarios y la obligación de éstos de responder oportunamente. Así como de facilitar el acceso a la información que demande el ciudadano-usuario.

Título VII: Es necesario aclarar el concepto de utilización preferente de programas y aplicaciones libres frente al decreto de SW libre emitido por el gobierno venezolano.

Igualmente, es recomendable unificar la terminología, por cuanto en algunos casos se habla de SW libre y en otros de programas y aplicaciones libres.

Artículo 87: Porqué el uso de las TIC se plantea como una recomendación y no como una obligación establecida por el estado, en especial en esta área de las contrataciones.

El uso de las Tecnologías de la Información y la Comunicación debe ser de carácter obligatorio, de acuerdo a lo expresado en esta ley y el reglamento posterior con el fin de mejorar la eficiencia y la transparencia.

En cuanto a la sexta disposición transitoria, consideramos que dentro de las áreas objeto de investigación, debe contemplarse lo referido a la producción y divulgación de los contenidos locales.

Finalmente, consideramos que se debe buscar un corrector de estilo para que revise la versión final, por cuanto hay errores de sintaxis que, en algunos casos, dificultan la lectura y comprensión del contenido del texto.
Publicado en la Gaceta oficial Nº 38.095 de fecha 28/ 12/ 2004
Decreto N° 3.390 Fecha: 23 de diciembre de 2004
HUGO CHÁVEZ FRÍAS
PRESIDENTE DE LA REPÚBLICA
De conformidad con lo dispuesto en los artículos 110 y 226 de la
Constitución de la República Bolivariana de Venezuela, 12 y 47 de la Ley
Orgánica de la Administración Pública y, 2º, 19 y 22 del Decreto con Rango y
Fuerza de Ley Orgánica de Ciencia, Tecnología e Innovación, en Consejo de
Ministros,
CONSIDERANDO
Que es prioridad del Estado incentivar y fomentar la producción de bienes y
servicios para satisfacer las necesidades de la población,
CONSIDERANDO
Que el uso del Software Libre desarrollado con Estándares Abiertos
fortalecerá la industria del software nacional, aumentando y fortaleciendo sus
capacidades,
CONSIDERANDO
Que la reducción de la brecha social y tecnológica en el menor tiempo y costo
posibles, con calidad de servicio, se facilita con el uso de Software Libre
desarrollado con Estándares Abiertos,
CONSIDERANDO
Que la adopción del Software Libre desarrollado con Estándares Abiertos en la
Administración Pública y en los servicios públicos facilitará la
interoperabilidad de los sistemas de información del Estado, contribuyendo a
dar respuestas rápidas y oportunas a los ciudadanos, mejorando la
gobernabilidad,
CONSIDERANDO
Que el Software Libre desarrollado con Estándares Abiertos, permite mayor
participación de los usuarios en el mantenimiento de los niveles de seguridad
e interoperatividad,
1
DECRETA
Artículo 1. La Administración Pública Nacional empleará prioritariamente
Software Libre desarrollado con Estándares Abiertos, en sus sistemas,
proyectos y servicios informáticos. A tales fines, todos los órganos y entes
de la Administración Pública Nacional iniciarán los procesos de migración
gradual y progresiva de éstos hacia el Software Libre desarrollado con
Estándares Abiertos.
Artículo 2. A los efectos del presente Decreto se entenderá por:
Software Libre: Programa de computación cuya licencia garantiza al usuario
acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier
propósito, modificarlo y redistribuir tanto el programa original como sus
modificaciones en las mismas condiciones de licenciamiento acordadas al
programa original, sin tener que pagar regalías a los desarrolladores previos.
Estándares Abiertos: Especificaciones técnicas, publicadas y controladas
por alguna organización que se encarga de su desarrollo, las cuales han sido
aceptadas por la industria, estando a disposición de cualquier usuario para ser
implementadas en un software libre u otro, promoviendo la competitividad,
interoperatividad o flexibilidad.
Software Propietario: Programa de computación cuya licencia establece
restricciones de uso, redistribución o modificación por parte de los usuarios, o
requiere de autorización expresa del Licenciador.
Distribución Software Libre desarrollado con Estándares Abiertos
para el Estado Venezolano: Un paquete de programas y aplicaciones de
Informática elaborado utilizando Software Libre con Estándares Abiertos para
ser utilizados y distribuidos entre distintos usuarios.
Artículo 3. En los casos que no se puedan desarrollar o adquirir aplicaciones
en Software Libre bajo Estándares Abiertos, los órganos y entes de la
Administración Pública Nacional deberán solicitar ante el Ministerio de Ciencia
y Tecnología autorización para adoptar otro tipo de soluciones bajo los
normas y criterios establecidos por ese Ministerio.
Artículo 4. El Ministerio de Ciencia y Tecnología, adelantará los programas
de capacitación de los funcionarios públicos, en el uso del Software Libre
desarrollado con Estándares Abiertos, haciendo especial énfasis en los
responsables de las áreas de tecnologías de información y comunicación, para
2
lo cual establecerá con los demás órganos y entes de la Administración
Pública Nacional los mecanismos que se requieran.
Artículo 5. El Ejecutivo Nacional fomentará la investigación y desarrollo de
software bajo modelo Software Libre desarrollado con Estándares Abiertos,
procurando incentivos especiales para desarrolladores.
Artículo 6. El Ejecutivo Nacional fortalecerá el desarrollo de la industria
nacional del software, mediante el establecimiento de una red de formación,
de servicios especializados en Software Libre desarrollado con Estándares
Abiertos y desarrolladores.
Artículo 7. El Ministerio de Ciencia y Tecnología será responsable de proveer
la Distribución Software Libre desarrollado con Estándares Abiertos para el
Estado Venezolano, para lo cual implementará los mecanismos que se
requieran.
Artículo 8. El Ejecutivo Nacional promoverá el uso generalizado del Software
Libre desarrollado con Estándares Abiertos en la sociedad, para lo cual
desarrollará mecanismos orientados a capacitar e instruir a los usuarios en la
utilización del Software Libre desarrollado con Estándares Abiertos.
Artículo 9. El Ejecutivo Nacional promoverá la cooperación internacional en
materia de Software Libre desarrollado con Estándares Abiertos, con especial
énfasis en la cooperación regional a través del MERCOSUR, CAN, CARICOM y
la cooperación SUR-SUR.
Artículo 10. El Ministerio de Educación y Deportes, en coordinación con el
Ministerio de Ciencia y Tecnología, establecerá las políticas para incluir el
Software Libre desarrollado con Estándares Abiertos, en los programas de
educación básica y diversificada.
Artículo 11. En un plazo no mayor de noventa (90) días continuos, contados
a partir de la publicación del presente Decreto en la Gaceta Oficial de la
República Bolivariana de Venezuela, el Ministerio de Ciencia y Tecnología
deberá presentar ante la Presidencia de la República, los planes y programas
que servirán de plataforma para la ejecución progresiva del presente Decreto.
Artículo 12. Cada Ministro en coordinación con la Ministra de Ciencia y
Tecnología, en un plazo no mayor de noventa (90) días continuos, contados a
partir de la aprobación por parte de la Presidencia de la República de los
planes y programas referidos en el artículo anterior, publicará en la Gaceta
Oficial de la República Bolivariana de Venezuela su respectivo plan de
implantación progresiva del Software Libre desarrollado con Estándares
3
Abiertos, acogiéndose a los lineamientos contenidos en aquellos, incluyendo
estudios de financiamiento e incentivos fiscales a quienes desarrollen
Software Libre con Estándares Abiertos destinados a la aplicación de los
objetivos previstos en el presente Decreto. Igualmente, las máximas
autoridades de sus entes adscritos publicaran a través del Ministerio de
adscripción sus respectivos planes.
Los planes de implantación progresiva del Software Libre desarrollado con
Estándares Abiertos de los distintos órganos y entes de la Administración
Pública Nacional, deberán ejecutarse en un plazo no mayor de veinticuatro
(24) meses, dependiendo de las características propias de sus sistemas de
información. Los Ministros mediante Resolución y las máximas autoridades de
los entes que le estén adscritos a través de sus respectivos actos,
determinarán las fases de ejecución del referido Plan, así como las razones de
índole técnico que imposibiliten la implantación progresiva del Software Libre
en los casos excepcionales, de acuerdo a lo establecido en el artículo 3 del
presente Decreto.
Artículo 13. El Ministerio de Ciencia y Tecnología establecerá dentro de los
planes y programas contemplados en el presente Decreto, mecanismos que
preserven la identidad y necesidades culturales del país, incluyendo a sus
grupos indígenas, para lo cual procurará que los sistemas operativos y
aplicaciones que se desarrollen se adecuen a su cultura.
Artículo 14. Todos los Ministros quedan encargados de la ejecución del
presente Decreto, bajo la coordinación de la Ministra de Ciencia y Tecnología.
Dado en Caracas, a los días del mes de de dos mil cuatro. Año
194° de la Independencia y 145° de la Federación.
(L.S)
HUGO CHAVEZ FRIAS
Refrendado:
El Vicepresidente de la República
(L.S)
JOSÉ VICENTE RANGEL
Todos los Ministros

No hay comentarios:

Publicar un comentario