Por:
Yoselyn Ramos Andía
Con
el pasar de los años, se ha evidenciado un enorme desarrollo en la sociedad; y
ello, claramente, es producto del avance de las tecnologías. Además, es preciso
mencionar que en el actual contexto de pandemia en el cual vivimos, y para
evitar más contagios, nuestra vida diaria en la mayor parte se ha visto reducida
a relacionarnos virtualmente y ello se ha ido acrecentando. Por un lado, ha
sido muy beneficioso en diversas actividades; por otro lado, la
ciberdelincuencia adquirió mayor notoriedad en nuestros días por el uso
indebido de las tecnologías. Por lo tanto, es necesario realizar el respectivo
análisis de las diversas problemáticas que se suscitan para que de alguna
manera podamos mostrar algunos alcances y, además, brindar algunas
recomendaciones.
Con
el enorme avance de las tecnologías, las conductas delictivas se manifiestan en
sus diversas modalidades y muchas veces se tornan muy complicado de
detectarlas. Así también, un problema que trae a colación es que falta adecuar
estas formas delictivas a los tipos penales tradicionales. Por todo ello se puede decir que los delitos
informáticos son fáciles de concretar, pero difíciles de descubrir en sus
diversas formas de manifestación. En principio, podemos encontrar diversas
definiciones sobre qué es la ciberdelincuencia.
«Por nuestra parte,
entendemos a la criminalidad informática como aquellas conductas dirigidas a
burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso;
conductas típicas que únicamente pueden ser cometidas a través de la
tecnología. En un sentido amplio, comprende a todas aquellas conductas en las
que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a
bienes jurídicos diversos; y que plantea problemas criminológicos y penales,
originados por las características propias del lugar de comisión». (Miró,
2012, p. 44)
Así
también, es preciso mencionar las principales características de los delitos
informáticos y el perfil del sujeto activo; es decir, del ciberdelincuente, que
son los siguientes:
«Las principales
características de vulnerabilidad que presenta el mundo informático son las
siguientes: a) La falta de jerarquía en la red, que permite establecer sistemas
de control, lo que dificulta la verificación de la información que circula por
este medio. b) El creciente número de usuarios, y la facilidad de acceso al medio
tecnológico. c) El anonimato de los cibernautas que dificulta su persecución
tras la comisión de un delito a través de este medio. d) La facilidad de acceso
a la información para alterar datos, destruir sistemas informáticos».
(Villavicencio, 2014, p. 285)
«El perfil del
ciberdelincuente (sujeto activo) en esta modalidad delictual requiere que este
posea ciertas habilidades y conocimientos detallados en el manejo del sistema
informático. Es en razón a esas cualidades que se les ha calificado a los sujetos
activos como delincuentes de cuello blanco, que tienen como características: a)
Poseer importantes conocimientos informáticos. b) Ocupar lugares estratégicos
en su centro laboral, en los que se maneja información de carácter sensible (se
denominan delitos ocupacionales, ya que se comenten por la ocupación que se
tiene y el acceso al sistema)». (Azaola, 2010, p. 27)
Cabe
destacar que el solo hecho de hacer uso de instrumentos tecnológicos no hace
que se configure un delito informático, sino que para su debida configuración
se requiere de la manifestación de ciertos criterios que se analizará en el
caso concreto. A nivel internacional, resulta destacable que nuestro país está
suscrito al Convenio sobre la Ciberdelincuencia, más conocido como
el Convenio de Budapest. Este convenio tiene la finalidad de protección de
derechos y la regulación de sanciones en cuanto a la comisión de delitos
informáticos. Asimismo, pretende la adecuación de nuevos tipos penales; también
busca que los Estados estén más capacitados para poder combatir a los
ciberdelincuentes. Además, presenta una idea de partida referido a que los
entes privados son los responsables en mayor medida a que se configure estos
delitos informáticos. Todo ello nos conlleva a tomar en cuenta dichos
puntos para mejorar en nuestro contexto jurídico.
En el Perú, se tiene la Ley de Delitos Informáticos, Ley 30096, publicada el 22 de octubre del 2013. En el año 2000 se incorporó los delitos informáticos al Código Penal por la Ley 37309, que posteriormente fueron derogados por la Ley 30096. La Ley de Delitos Informáticos tiene por objeto «prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia». (El Peruano, 2013)
En
los últimos años, se ha registrado mayormente la configuración de los tipos
penales “suplantación de identidad” y “fraude informático”; este último, en
mayor medida. Casos emblemáticos se reflejan en lo sucedido con los bonos que
otorgó el Estado a las personas que más necesitaban a causa del contexto de la
pandemia. Lamentablemente, varias familias se vieron afectadas. Si bien
contamos con la Ley de Delitos Informáticos y una unidad policial especializada
en la investigación de estos delitos (Divindat),
se evidencia claramente en las estadísticas que los casos han aumentado. Frente
a ello, surgen hesitaciones; como por ejemplo: ¿A qué se debe el aumento de la
comisión de dichos actos delictivos? ¿Qué sucedió con los datos personales de
las víctimas? ¿Quién es el responsable exactamente? ¿De qué manera manejará el
Estado respecto al presente suceso? Los diversos casos han quedado registrados
y se muestran las siguientes cifras:
«Entre enero y junio
se han registrado 929 denuncias de fraudes en línea en la División de
Investigación de Delitos de Alta Tecnología (Divindat) de la Policía. El
coronel PNP Orlando Mendieta, jefe de la Divindat, precisó a
la agencia Andina que, de esta cifra, al menos 748 casos fueron
operaciones o transferencias electrónicas de fondos no autorizados».
(Diario Gestión, 2020)
Por
el contexto en el cual vivimos, es innegable que la delincuencia que se manifiesta de manera
informática ha ido en aumento, por lo que requiere una importante atención de
un correcto manejo de ciertos mecanismos para combatir este tipo de actos
delictivos. «En nuestro sistema jurídico, sin operadores legales correctamente
capacitados para entender las relaciones y complejidades de los entornos
digitales, las conductas criminales no podrán ser efectivamente combatidas y
podrían terminar afectando libertades». (Miró, 2012,p.44). Para ello, se necesita
que nuestros operadores jurídicos trabajen conjuntamente - los jueces, fiscales
y policías -, respetando los protocolos de cooperación. Si bien estos últimos
están bien capacitados en cuanto a la investigación de estos actos delictivos, todavía
hay una deficiencia en cuanto a la especialización más profunda de este campo
en los demás operadores judiciales. Por otro lado, queda el trabajo para el
legislador de realizar una regulación adecuada a las nuevas manifestaciones de
estos actos delictivos (que se tornan muchas veces complejos), claro está, con
un adecuado tratamiento, y que los procesos puedan ser llevados a cabo de una
manera óptima.
Bibliografía:
AZAOLA, Luis. Delitos informáticos y
Derecho penal. UBIJUS, México, 2010, p. 27
DIARIO GESTIÓN. Fraudes en línea se
disparan este año en Perú ante mayor uso de Internet. Recuperado de: https://gestion.pe/peru/fraudes-en-linea-se-disparan-este-ano-en-peru-ante-mayor-uso-de-internet-noticia/?ref=gesr
(Consulta 08/08/2020)
EL PERUANO. Ley 30096 - Ley de Delitos
Informáticos, Lima, 22 de octubre del 2013.
MIRÓ, Francisco. El cibercrimen.
fenomenología y criminología de la delincuencia en el ciberespacio. Marcial
Pons, Madrid, 2012, p. 44
VILLAVICENCIO, Felipe. Delitos
Informáticos Cybercrimes. En: Revista IUS ET VERITAS, N° 49, diciembre
2014. Recuperado de: 13630-Texto del
artículo-54269-1-10-20150811.pdf, p. 285
No hay comentarios:
Publicar un comentario