Premisas del Accesos Indebido o Hacking
— Acceso no autorizado al sistema informático ajeno.
— Revelación de deficiencias en el sistema informático.
– No destrucción ni modificación del contenido.
— Vulneración del password o claves de acceso.
— El Hacking es muy diferente al Cracking (que es eliminar o neutralizar sistemas informáticos de protección) y al Ciberpucking (que es cuando hay daño informático y destrucción de datos: sabotaje).
¿Quién es el hacker o intruso?
— ¿Alguien curioso y cuidadoso? Intruso, indiscreto: Puede ser un espía. ¿Un simple observador?.
— Demostración de tener una excelente pericia informática.
— Su finalidad es de descubrir fallas en la defensa del sistema.
— ¿Alguien Ético?: NO….. su conducta siempre es punible.
— Delincuencia Transnacional. Jurisdicciones y delimitación judicial.
Características del Hacking
— Vulneración de la confidencialidad y secretos.
— Utilización de programas de computación.
— Integridad de los datos.
— Disponibilidad de la data y del sistema como un todo.
— Violación de la intimidad personal.
— Violación de la intimidad empresarial.
— Posibles Daños Materiales o Morales.
Legislación Venezolana
— Decreto 825. G.O. 36.955 del 22-05-00.
— LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS (LECDI) G.O. 37.313 del 30-10-01. Artículos 6 y 9.
— Ley sobre Protección a la Privacidad de las Comunicaciones G.O. 34.863 del 16-12-91. Artículos 2 y 21.
— Constitución. Artículos 48 y 60.
— Ley de Mensajes de Datos y Firmas Electrónicas del 28-02-01
— Ley Orgánica de Telecomunicaciones
— Ley del INDEPABIS
— Ley de Registro Público y Notariado
— Código de Procedimiento Civil
— Código Civil
— Código Orgánico Procesal Penal
Legislación Extranjera
— Decisión Marco 2005/222/JAL del Consejo de la Unión Europea del 24-02-05 relativa a los ataques a los sistemas de información.
— Código Penal Italiano. Articulo 615 ter.
— Código Penal Suizo. Artículo 143 ter.
— Código Penal Alemán. Artículo §202ª.
— Código Penal Español. Artículos 197.1 y 197.2 y 256. Multa de 400 euros.
— Ley 26.388: Delitos Informáticos en Argentina. Artículo 153 bis.
— Gran Bretaña: Computer Misuse Act 1990.
— Código Penal Francés de 1994. Artículo 323-1 al 323-7. multa de hasta 30.000 euros.
— Portugal: Ley 109/91. Articulo 7.
— Convenio del Consejo de Europa sobre la Cibercriminalidad. Budapest 23-11-01: “… los estados deben adoptar medidas”.
— Ley 19.223 relativa a Delitos Informáticos de Chile. Mayo de 1993. Artículo 2.
— La Constitución Venezolana en su artículo 48 dispone que:
Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso.
— La Constitución Venezolana en su artículo 60 dispone que:
Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.
La LECDI en su Capítulo I, dispone los “Delitos Contra los Sistemas que Utilizan Tecnologías de Información”, y en su artículo 6 establece el Acceso Indebido:
“El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de 1 a 5 años y multa de 10 a 50 unidades tributarias.”
— La Ley sobre Protección a la Privacidad de las Comunicaciones dice en su artículo 2:
«El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre otras personas, la interrumpa o impida será castigado con prisión de 3 a 5 años.”
— Arteaga: “Grabar una comunicación implica copiarla, fijarla en cualquier instrumento apto para ello; imponerse de una comunicación supone tomar conocimiento de ella, total o parcialmente; interrumpirla quiere decir hacerla cesar después de iniciada; e impedirla supone que no se permita su inicio”.
— La Ley Especial Contra Delitos Informáticos, ha hecho una adaptación a los anteriores dispositivos legales. “Análisis Crítico a la Tipicidad prevista en algunos artículos de la Ley Especial contra Delitos Informáticos Venezolana” de Fernando Fuentes P. Revista Alfa-Redi. No. 124 – Noviembre del 2008, al contemplar como delito a la Violación de la Privacidad de las Comunicaciones, en su artículo 21, lo siguiente:
«El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de 2 a 6 años y multa de 200 a 600 unidades tributarias.»
— La LECDI en su Capítulo I, dispone los “Delitos Contra los Sistemas que Utilizan Tecnologías de Información”. El artículo 9 establece el Acceso indebido o sabotaje a sistemas protegidos:
Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
— La LECDI en su Título III, están las “Disposiciones Comunes”. El artículo 27 establece las Agravantes:
La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:
1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
¿Qué sucede con los elementos materiales en el acceso indebido como delito informático?
Se deben detectar a través de los normales y obligatorios exámenes periciales o pruebas de experticia, según los artículos 237 y 239 del COPP. Si no, la tarea del Juez, se verá muy dificultada o imposible, ya que la acción culposa, jamás podrá ser probada.
Sistemas y Seguridad Informática
— La integridad de la información (sólo la puede modificar, quien esté autorizado). ¿El personal de mantenimiento de sistemas?.
— La confidencialidad (solo puede acceder a la información quien esté autorizado: ¿el personal de trabajo?, ¿personal de sistemas).
— La disponibilidad (se obtiene la información en el momento que se necesite).
— El no repudio de la información, ¿están asegurados?.
Bien Jurídico Protegido en el Hacking
— Es el poder de disposición sobre la información contenida en los datos, esto es según el Prof. alemán Shunemann. (Moron Lerma. Internet y Derecho Penal. Hacking y otras conductas ilícitas en la red. Aranzadi. 2da edic. 2002.P. 48)
— La española Morón Lerma, (Janhnke; Laufhutte y Odersky, Kommenr Grojkommentar .Berlín 2000. P.33), dice que está cifrado en la seguridad del sistema informático o en su funcionamiento, aunque se exige un fin ilícito.
— Mi criterio es que el interés formal en la conservación del secreto de la persona natural o jurídica que dispone sobre lo almacenado y asegurado y que,
— El objeto jurídico protegido es la información o data almacenada en dichos sistemas informáticos o en sus componentes.
Algunas Sentencias Venezolanas Relacionadas
— Sentencia de la Sala Constitucion
al del TSJ del 20-02-02 con Ponencia del Dr. Iván Rincón U., exp. 01-2678, acá se señaló:
Que las presuntas llamadas no se adaptaban a ningún tipo penal y que el procedimiento realizado por «…los funcionarios policiales actuantes (Grupo GAES)…» para la obtención de la relación de llamadas de su defendida -de emisión y recepción- resultó ilícito, de conformidad con el artículo 233 del COPP, ya que no fue autorizado por el Juez de Control. En consecuencia, se violaron los artículos 48 y 60 de la Constitución. Que asimismo, ante la obtención ilícita de tal información, ésta no tenía valor alguno, de conformidad con el artículo 214 del mencionado Código.
— TRIBUNAL DE 1era. INSTANCIA PENAL EN FUNCIONES DE CONTROL No. 06, del CIRCUITO JUDICIAL PENAL DEL ESTADO MÉRIDA, EL VIGÍA, del 19-05-09 sobre las autorizaciones de intervenciones de llamadas, cruce de llamadas y transcripción de mensajes, ASUNTO LP11-P-2009-001027:
«Solicita la representación fiscal, de conformidad con el artículo 285 de la Constitución, en concordancia con los artículos 219, 220 y 221 del COPP, sea acordada AUTORIZACIÓN DE INTERTERVENCION DE LLAMADAS, CRUCE DE LLAMADAS Y TRANSCRIPCION DE MENSAJES, atendiendo a la incautación de varias evidencias entre las cuales se encuentran varios celulares y, a los funcionarios del Grupo Anti-Extorsión y Secuestro No. 1, Sección Panamericana, Comando Regional No. 1, de la Guardia Nacional Bolivariana de Venezuela, a quienes les QUEDA PROHIBIDO DIVULGAR LA INFORMACION OBTENIDA.»
· Sentencia del CIRCUITO JUDICIAL PENAL DEL ESTADO PORTUGUESA , TRIBUNAL DE PRIMERA INSTANCIA EN FUNCIÓN DE CONTROL N° 1, Guanare, EXPEDIENTE PENAL N° 1C-4293-09 del 26-05-09:
«Se califica la FLAGRANCIA de un Técnico en Informática, por ACCESO INDEBIDO A SISTEMA TECNOLÓGICO DE INFORMACIÓN ESTABLECIDO PARA TARJETAS DE CRÉDITO, previsto y sancionado en el artículo 6 de la LECDI; aunque se ordena la aplicación del PROCEDIMIENTO ORDINARIO; y se impone unas medidas menos gravosas, consistentes en la obligación para el imputado de presentarse una vez cada 2 meses ante el Alguacilazgo y la prohibición de abandonar el territorio nacional sin haber obtenido previamente la autorización del Tribunal, de conformidad con los numerales 3° y 4° del artículo 256 del COPP.»
— CIRCUITO JUDICIAL PENAL DEL ESTADO ARAGUA, CORTE DE APELACIONES, Maracay, 06-02-09, CAUSA Nº 1Aa/7417-09, por el delito de Acceso Indebido a la Información y Falsificación de Documentos previstos en los artículos 6 y 12 de la LECDI. PROCEDENCIA: JUZGADO SÉPTIMO DE CONTROL CIRCUNSCRIPCIONAL. MOTIVO: RECURSO DE APELACIÓN.
Entre otras cosas, se destaca que el imputado se dedica en sus tiempos libres al “mantenimiento de computadoras”. Esta decisión hace procedente el decreto de la medida privativa de libertad, de conformidad con lo que establece el artículo 253 del COPP, por exceder de 3 años la pena privativa de libertad y declara con lugar el recurso de apelación del Fiscal Primero Auxiliar del Ministerio Público de la Circunscripción Judicial del Estado Aragua, que acordó medida cautelar sustitutiva de libertad y se revoca el dispositivo que acordó esa medida cautelar manteniéndose incólume el resto del contenido de la decisión impugnada, y se decreta medida de privación judicial preventiva de libertad.
Conclusiones
Quien accede indebidamente (sin estar autorizado), a un sistema que utilice tecnologías de información, comete un acto antijurídico, típico, punible y responsable penalmente por las legislaciones de avanzada en el mundo. Hay penas corporales y pecuniarias, lo cual dependerá de los agravantes y atenuantes que estén involucrados. Puede ser para espiar o para satisfacer su pericia informática. Esto tampoco interesa notablemente. Puede utilizar programas de computación o no. Esto tampoco es indispensable. Lo más importante, es que no altere la información contenida en ese sistema. La prueba reina a la hora de una acusación, son las experticias informáticas.
Zdenko Seligo
Abogado
Av. Venezuela, Torre Asociación Bancaria de Venezuela, Piso 4, Oficina No. 42, Urbanización El Rosal, Caracas 1060. República Bolivariana de Venezuela.
Telfs. Ofic.: + 58 212 954.02.08 / 954.09.58
Fax: + 58 212 952.39.26
Telfs. Celulares: + 58 416.700.13.47 / 412.220.22.02 / 414.032.60.10
Web: http://www.zdenkoseligo.com
E-mail: zdenko@zdenkoseligo.com
Blogs: zdenkoseligo.blogspot.com
delincuenciainformatica.blogspot.com
http://twitter.com/ZdenkoSeligo