Última actualización: 4 Marzo 2002
L@ FIRM@ ELECTRÓNIC@
Y
LOS DELITOS EN LA RED (Venezuela) III
Fernando M. Fernández
Baker & McKenzie
XIV. e-POLITIC@ CRIMIN@L
1. Delitos vigentes y aplicables
2. Delitos vigentes, pero no aplicables
3. Delitos por crear o agravar
4. Ejemplos del e-DERECHO COMPARADO
XV. CONCLUSIONES Y RECOMENDACIONES
XVI. e-LEGISLACION COMPLEMENT@RI@
XVII. LA PREVENCION DE LOS e-DELITOS Y @BUSO
XVIII. LA e-REPRESION
XIX. FUENTES CONSULTADAS
XVI. e-POLÍTIC@ CRIMIN@L:
A los fines de establecer la política criminal en materia
electrónica que sea eficiente y oportuna, se hace imprescindible
clasificar los delitos que se encuentran vigentes y, desde allí,
proponer la vía que sea más conveniente.
Así las cosas, no luce apropiado aumentar la inflación
legislativa que adolece el ordenamiento jurídico del país.
Lo más aconsejable es continuar con la reunificación
de los delitos electrónicos como variantes específicas
de los delitos genéricos contemplados en el Código
Penal, mediante el llamado modelo "ortopédico"
, en abandono de la legislación especial penal descodificada,
generadora de múltiples inconvenientes, a saber: inseguridad
jurídica, exagerada cifra de leyes, repetición de
tipos penales, excesiva casuística, innumerables derogatorias
implícitas y explícitas, dificultades obvias de aplicación,
y un largo etcétera.
1. DELITOS VIGENTES Y APLICABLES:
En esta categoría se incluyen los delitos que se pueden tramitar
legalmente ante un tribunal penal venezolano, con certeza de ser
un caso exitoso, si existieren las pruebas suficientes y se ha ubicado
al responsable.
Como comentario inicial, es obvio que, al contar con LA LEY el
tema de la autoría resuelve claramente la responsabilidad
del sujeto activo del delito. Igualmente, el asunto probatorio se
ve simplificado enormemente al ser admitido conforme lo dispone
el COPP.
A continuación, los delitos que, en mi concepto son aplicables
y se han perfeccionado con LA LEY:
· La estafa (artículo 464 del CP), que dice:
"El que, con artificios o medios capaces de engañar
o sorprender la buena fe de otro, induciéndole en error,
procure para sí o para otro un provecho injusto con perjuicio
ajeno, será penado con prisión de una a cinco años.
La pena será de dos a seis años si el delito se ha
cometido:
1. En detrimento de una Administración pública, de
una entidad autónoma en que tenga interés el Estado
o de un instituto de asistencia social.
2. Infundiendo en la persona ofendida el temor de un peligro imaginario
o el erróneo convencimiento de que debe ejecutar una orden
de la autoridad.
El que cometiere el delito previsto en este artículo, utilizando
como medios de engaño un documento público falsificado
o alterado, o emitiendo un cheque sin previsión de fondos,
incurrirá en la pena correspondiente aumentada de una sexta
a una tercera parte".
El encabezado del artículo que es lo que nos interesa, que
ha sido subrayado se explica por sí solo:
i) Quien engañe o sorprenda la buena fe de otro, mediante
artificios o cualquier medio capaz de producir ese efecto. Tal como
se desprende de su texto, es necesario que el engañado sea
una persona; mal podría entenderse que quedaría incluida
en la estafa simple el engaño a un ordenador. Por ello es
necesario reformar ese artículo para adaptarlo a la situación
de "defraudar" a un sistema electrónico, etc.
ii) La inducción en el error. Esto es que, como consecuencia
del engaño se produzca un error de parte del comprador engañado,
quien debe ser una persona, natural o jurídica. Esta es una
relación de independencia, es decir, que no se habría
producido el error de no haber sido engañado y si haber conocido
la información correcta. Ser inducido en error es caer en
la trampa de quien engañó deliberadamente.
iii) El provecho injusto o indebido. Esto es que, como motivación
y consecuente resultado de la acción de engañar se
produzca un beneficio material derivado del mismo. Tal beneficio
es económico y tangible materialmente, es injusto y no podría
haberse producido si el engañado hubiere sabido que ocurriría
la situación que sabemos es indebida.
iv) El perjuicio ajeno. Ello quiere decir que, como elemento constitutivo
del delito, debe ocurrir un daño en el patrimonio del comprador
engañado, quien paga por algo que no sirve, bajo el falso
supuesto de que servirá. Por tanto, pierde dinero o algo
que le pertenece. De haber sabido de tal inconveniente, no habría
pagado y, en consecuencia, no habría sufrido el perjuicio.
Finalmente, para que exista el delito de estafa es necesario que
el daño ocurra y se pueda constatar.
· Falsificación de documento privado (artículo
322 del CP), que dice:
"El individuo que hubiere falsificado o alterado, total o
parcialmente, alguna escritura, carta u otro género de papeles
de carácter privado, de modo que haciendo él, u otro,
uso de dichos documentos, pueda causarse un perjuicio al público
o a particulares, será castigado con prisión de seis
a dieciocho meses".
· La difamación (artículo 444 del CP)
Art. 444. "El que comunicándose con varias personas
reunidas o separadas, hubiere imputado a algún individuo
un hecho determinado capaz de exponerlo al desprecio o al odio público,
u ofensivo a su honor o reputación, será castigado
con prisión de tres a dieciocho meses".
· La injuria (artículo 446 del CP).
Art. 446. "Todo individuo que en comunicación con varias
personas, juntas o separadas, hubiere ofendido de alguna manera
el honor, la reputación o el decoro de alguna persona, será
castigado con arresto de tres a ocho días, o multa de veinticinco
a ciento cincuenta bolívares.
Si el hecho se ha cometido en presencia del ofendido, aunque esté
solo, o por medio de algún escrito que se le hubiere dirigido,
o en lugar público, la pena podrá elevarse a treinta
días de prisión o quinientos bolívares de multa,
y si con la presencia del ofendido concurre la publicidad, la pena
podrá elevarse hasta cuarenta y cinco días de prisión
o a seiscientos bolívares de multa.
Si el hecho se ha cometido haciendo uso de los medios indicados
en el aparte del artículo 444, la pena de prisión
será por tiempo de quince días a tres meses, o multa
de ciento cincuenta a mil quinientos bolívares".
· La propaganda engañosa ( artículos 48, 98
y 112 de la Ley de Protección al Consumidor y al Usuario)
Art. 48. "En cumplimiento de los objetivos de esta Ley, se
prohibe:
1. Ofrecer bienes o servicios, atribuyéndoles características,
cualidades, comprobaciones, resultados o certificaciones que no
puedan ser verificados de manera objetiva;
2. Anunciar o vender como nuevos, bienes usados o reconstruidos:
3. Hacer declaraciones falsas concernientes a los precios de bienes
o tarifas de servicios;
4. Promover bienes o servicios con base a declaraciones concernientes
a desventajas o riesgos de cualquier otro bien o servicio de la
competencia, a menos que disponga de elementos probatorios para
fundamentar lo declarado;
5. Incumplir con las ofertas de regalos, premios, muestras u otras
entregas gratuitas;
6. Citar certificaciones testimoniales o respaldos sin identificar
la fuente; y
7. Atribuir a determinados bienes o servicios características
medicinales o curativas, sin contar con el correspondiente apoyo
científico otorgado por la autoridad sanitaria nacional correspondiente.
Art. 98. "Los proveedores que incumplan las obligaciones previstas
en el Capítulo V del Titulo II serán sancionadas con
multa, equivalente en bolívares, de veinte (20) a dos mil
(2.000) días de salario mínimo urbano. El Instituto
para la Defensa y Educación del Consumidor y del Usuario
(INDECU), podrá ordenar, además, que el infractor
realice a su cargo la respectiva publicidad correctiva, cuando corresponda.
Art. 112. "El proveedor que altere o modifique la calidad,
cantidad, peso o medida en los bienes y servicios, especificados
en oferta, en perjuicio del consumidor o usuario, será sancionado
con prisión de seis (6) meses a un (1) año y multa,
equivalente en bolívares, de seiscientos (600) a mil (1.000)
días de salario mínimo urbano".
· Privacidad en las comunicaciones ( artículo 2 de
la Ley sobre Protección a la Privacidad de las Comunicaciones
G.O. No. 34.863 del 16 de diciembre de 1991.
Artículo 1
La presente Ley tiene por objeto proteger la privacidad, confidencialidad,
inviolabilidad y secreto de las comunicaciones que se produzcan
entre dos o más personas.
Artículo 2
El que arbitraria, clandestina o fraudulentamente grabe o se imponga
de una comunicación entre personas, la interrumpa o impida,
será castigado con prisión de tres (3) a cinco (5)
años.
En la misma pena incurrirá, salvo que el hecho constituya
un delito grave, quien revele, en todo o en parte, mediante cualquier
medio de información, el contenido de las comunicaciones
indicadas en la primera parte de este artículo.
Artículo 3
El que, sin estar autorizado, conforme a la presente Ley, instale
aparatos o instrumentos con el fin de grabar o impedir las comunicaciones
entre otras personas, será castigado con prisión de
tres (3) a cinco (5) años.
Artículo 4
El que, con el fin de obtener alguna utilidad para sí o para
otro, o de ocasionar un daño, forje o altere el contenido
de una comunicación, será castigado, siempre que haga
uso de dicho contenido o deje que otros lo usen, con prisión
de tres (3) a cinco (5) años.
Con la misma pena será castigado quien haya hecho uso o
se haya aprovechado del contenido de la comunicación forjada
o alterada, aunque no haya tomado parte en la falsificación
o la haya recibido de fuente anónima.
Artículo 5
El que perturbe la tranquilidad de otra persona mediante el uso
de información obtenida por procedimientos condenados por
esta Ley y creare estados de angustia, incertidumbre, temor o terror,
será castigado con prisión de seis (6) a treinta (30)
meses.
Artículo 6
Las autoridades de policía, como auxiliares de la administración
de justicia, podrán impedir, interrumpir, interceptar o grabar
comunicaciones, únicamente a los fines de la investigación
de los siguientes hechos punibles:
a) Delitos contra la seguridad o independencia del Estado;
b) Delitos previstos en la Ley Orgánica de Salvaguarda del
Patrimonio Público;
c) Delitos contemplados en la Ley Orgánica sobre Sustancias
Estupefacientes y Psicotrópicas; y
d) Delitos de Secuestro y extorsión.
Artículo 7
En los casos señalados en el artículo anterior, las
autoridades de policía, como auxiliares de la administración
de justicia, solicitarán razonadamente al Juez de Primera
Instancia en lo Penal, que tenga competencia territorial en el lugar
donde se realizaría la intervención, la correspondiente
autorización, con expreso señalamiento del tiempo
de duración, que no excederá de sesenta (60) días,
pudiendo acordarse prórrogas sucesivas mediante el mismo
procedimiento y por lapsos iguales del tiempo, lugares, medios y
demás extremos pertinentes. El Juez notificará, de
inmediato, de este procedimiento al Fiscal del Ministerio Público.
Excepcionalmente, en casos de extrema necesidad y urgencia, los
órganos de policía podrán actuar sin autorización
judicial previa, notificando de inmediato al Juez de Primera Instancia
en lo Penal, sobre esta actuación, en acta motivada que se
acompañará a las notificaciones y a los efectos de
la autorización que corresponda, en un lapso no mayor de
ocho (8) horas.
En caso de inobservancia del procedimiento aquí previsto,
la intervención, grabación o interceptación
será ilícita y no surtirá efecto probatorio
alguno y los responsables serán castigados con prisión
de tres (3) a cinco (5) años.
Artículo 8
Toda grabación autorizada conforme a lo previsto en la presente
Ley, será de uso exclusivo de las autoridades policiales
y judiciales encargadas de su investigación y procesamiento,
quedando en consecuencia prohibido a tales funcionarios divulgar
la información obtenida.
Si los funcionarios señalados en este artículo infringen
la disposición antes señalada serán castigados
con la pena establecida en el artículo 2º de esta Ley
aumentada hasta las dos terceras (2/3) partes.
Art. 2. "El que arbitrariamente, clandestina o fraudulentamente
grabe o se imponga de una comunicación entre personas, la
interrumpa o impida, será castigado con prisión de
tres (3) a cinco (5) años.
En la misma pena incurrirá, salvo que el hecho constituya
delito más grave, quien revele, en todo o en parte, mediante
cualquier medio de información, el contenido de las comunicaciones
indicadas en la primera parte de este artículo".
· LEGISLACIÓN PENAL EN MATERIA DE TELECOMUNICACIONES
(Ley Orgánica de Telecomunicaciones. G.O. 36.970 del 12 de
junio de 2000).
CAPITULO III
DE LAS SANCIONES PENALES
Artículo 188
Será penado con prisión de cuatro a doce meses:
1. Quien con culpa grave cause daños a equipos terminales
destinado al acceso del público, instalaciones o sistemas
de telecomunicaciones, de manera que interrumpa parcialmente o impida
la prestación del servicio,
2. El que con culpa grave produzca interferencias perjudiciales
que interrumpan parcialmente o impidan la prestación del
servicio;
3. El que use o disfrute en forma fraudulenta de un servicio o facilidad
de telecomunicaciones.
Artículo 189
Será penado con prisión de uno a cuatro años:
1. Quien con dolo cause daños a equipos terminales, instalaciones
o sistemas de telecomunicaciones, de manera que interrumpa parcial
o totalmente la prestación del servicio;
2. El que utilizando equipos o tecnologías de cualquier tipo,
proporcione a un tercero el acceso o disfrute en forma fraudulenta
o indebida de un servicio o facilidad de telecomunicaciones;
3. Quien en forma clandestina haga uso del espectro radioeléctrico.
Se entenderá que existe uso clandestino del espectro radioeléctrico
cuando, en los casos en que se requiera concesión, no medie
al menos la reserva de frecuencia correspondiente;
4. El que produzca interferencias perjudiciales con el fin específico
de generar la interrupción de un servicio de telecomunicaciones,
Artículo 190
La interceptación, interferencia, copia o divulgación
ilegales del contenido de las transmisiones y comunicaciones, será
castigada con arreglo a las previsiones de la Ley especial de la
materia.
2. DELITOS VIGENTES, PERO NO APLICABLES:
En este grupo se encuentran clasificados aquellos delitos que, aun
cuando están vigentes, presentan problemas de orden técnico
legal para ser aplicados, mientras no se haga la reforma al Código
Penal que proponemos, especialmente por referirse a bienes muebles,
objetos o cosas, es decir, conceptos que no pueden ser aplicados
por analogía a la información o a las telecomunicaciones.
Por otro lado, se afectaría la aplicación del principio
de legalidad: Nullun crimen, nulla poena, nulla mensura sine lege
escripta, stricta, certa, pública et praevia .
La traducción al español del principio de estricta
legalidad penal es como sigue: No hay delito, ni pena ni medida,
sin que esté establecida en una ley escrita, estricta, cierta,
pública y previa al delito. Ello quiere decir que la seguridad
jurídica esta consustanciada con el principio de legalidad
penal. En tal sentido, resulta inconcebible que se viole este principio
en un Estado de Derecho.
Esta situación refuerza el planteamiento de que se requiere
de una reforma del Código Penal, a los fines de incluir la
información y las comunicaciones como expresión de
los bienes jurídicos a tutelar, como vimos anteriormente
y tal como ha sido desarrollado en el derecho comparado, como veremos
más adelante.
A continuación, una selección de delitos vigentes,
pero no aplicables, los cuales podrían ser reformados "ortopédicamente"
conforme a nuestra propuesta:
· El hurto simple (artículo 453 del CP) que dice:
"Todo el que se apodere de algún objeto mueble , perteneciente
a otro para aprovecharse de él, quitándolo, sin el
consentimiento de su dueño, del lugar donde se hallaba, será
penado con prisión de seis meses a tres años.
Si el valor de la cosa sustraída no pasare de cien bolívares,
la pena será de arresto de uno a tres meses...".
· El hurto agravado en archivos de uso o utilidad pública
(artículo 454, ordinal 1° del CP) que dice:
"La pena de prisión por el delito de hurto será
de dos a seis años, si el delito se ha cometido:
1. En las oficinas, archivos o establecimientos públicos,
apoderándose de las cosas conservadas en ellos, o de otros
objetos destinados a algún uso de utilidad pública..."
· El hurto calificado (artículo 455, ordinal 1°
del CP), que dice:
"La pena de prisión para el delito de hurto será
de cuatro a ocho años en los casos siguientes:
1°. Si el hecho se ha cometido abusando de la confianza que
nace de un cambio de buenos oficios, de un arrendamiento de obra
o de una habitación, aún temporal, entre el ladrón
y su víctima, y si el hecho ha tenido por objeto las cosas
que bajo tales condiciones quedaban expuestas o se dejaban a la
buena fe del culpable.
· La apropiación indebida simple (artículo
468 del CP), que dice.
"El que se haya apropiado en beneficio propio o de otro, alguna
cosa ajena que se le hubiere confiado o entregado por cualquier
título que comporte la obligación de restituirla o
de hacer de ella un uso determinado, será castigado con prisión
de tres meses a dos años, por acusación de la parte
agraviada".
· La apropiación indebida calificada (artículo
470 del CP), que dice:
"Cuando el delito previsto en los artículos precedentes
se hubiere cometido sobre objetos confiados o depositados en razón
de la profesión, industria, comercio, negocio, funciones
o servicios del depositario, o cuando sean por causa del depósito
necesario, la pena de prisión será por tiempo de uno
a cinco años; y el enjuiciamiento se seguirá de oficio".
3. DELITOS POR CREAR O AGRAVAR.
Es obvio, entonces que el Código Penal vigente y la legislación
penal descodificada en Venezuela no son la vía apropiada.
Menos aún luce aconsejable repetir el grave error de incidir
en una mayor inflación legislativa. Sería muy lamentable
producir mayor inseguridad jurídica, ineficacia de la prevención
y represión y mantener los altos índices de impunidad
de los delitos en una ley especial para los delitos informáticos.
Por ello es necesario definir la política criminal electrónica
en el Código Penal, mediante la tipificación de los
nuevos delitos o de variantes de los ya vigentes, en los capítulos
que correspondan en dicho instrumento, sin necesidad de crear leyes
nuevas ni de reformar las existentes.
A saber:
· Abuso de funcionarios y especialistas: la posición
privilegiada que suelen tener los funcionarios públicos o
de empresas privadas dedicados a la información y, la de
especialistas que tienen gran facilidad para hacer uso indebido
de información confidencial y de acceder a archivos privados,
es una condición que debe ser causa de agravación
de cualquier delito o abuso cometido por ellos.
· Piratería informática y de marcas:
- En la red se pueden identificar con facilidad usos y abusos indiscriminados
de marcas, sin que sus dueños lo autoricen
- Hay ciertos dominios que usan nombres que confunden a los consumidores.
P. Ej. MADONNA, que es un sitio de pornografía que usa como
señuelo el nombre de la artista, quien finalmente ganó
su caso.
- La OMPI ha reaccionado frente a esto y ha creado (abril de1999)
una serie de lineamientos para asegurar los derechos sobre las marcas.
De allí surgió la creación de la Corporación
para la Asignación de Números y Nombres de Dominio
(ICANN)
· Derechos de autor:
- Es notorio el hecho de permanentes citas de libros, artículos
y obras de varios tipos, incluidos de artistas plásticos
y musicales, sin el consentimiento de quien los creó.
- Debería haber una agravación de los delitos especificados
en la Ley sobre Derechos de Autor, mediante la correspondiente norma
de remisión en el Código Penal o una inclusión
de los mismos en este texto legal.
· Vandalismo e intrusismo (Hackers)
- La contaminación por virus que destruyen sistemas, discos
duros, etc., es un acto vandálico de innegable poder destructivo
que tiene aterrorizados a los usuarios y coartan el libre intercambio.
Debería tipificarse como un grave delito contra la propiedad
y la seguridad en la red.
- La intromisión en las bases de datos, con fines destructivos
es otro hecho dañoso contra la información y privacidad
de la documentación personal o de negocios. Es una conducta
que debe ser punida severamente.
- En los casos en que se dañen obras u otros elementos destinados
a comunicaciones telefónicas, telegráficas, radiales,
informáticas, telemáticas y satelitales u otras similares,
se deberá establecer como agravante si el daño es
efectuado sobre soportes lógicos, base de datos, documentos
informáticos o telemáticos, ya que esta conducta es
parte del catálogo de las formas en que se puede presentar
un sabotaje informático.
· Pornografía infantil:
- La exhibición y uso de material pornográfico con
niños y adolescentes viola tratados internacionales y los
derechos humanos de menores, quienes son explotados impunemente,
por lo que debe ser castigado severamente por la ley.
· Terrorismo y extorsión:
- Amenazas, insultos y hechos concretos de intimidación y
extorsión son permanentemente enviadas impunemente por la
red. Tanto particulares como organizaciones de distinta índole
se valen de la red para fines ilegítimos mediante el recurso
del terror. Ello es inaceptable, por lo que se debe castigar esta
conducta.
· Lavado de dinero proveniente de cualquier delito:
- El lavado de dinero es un hecho pernicioso que consiste en simular
que un dinero producido ilícitamente ha sido obtenido de
forma legítima. Involucra un aprovechamiento indebido de
bienes provenientes de delitos y, por otro lado, sirve para financiar
las actividades ilícitas que le dieron origen.
- En Venezuela solo se persigue penalmente la llamada "legitimación
de capitales" proveniente del tráfico de drogas, por
lo que queda impune el lavado de dinero ilícito proveniente
de muchos otros delitos: corrupción, estafas, atracos, acaparamiento
y venta de bienes hurtados, tráfico ilegal de armas, desechos
tóxicos, etc;
- Este supuesto se aplicaría en los casos en que el delito
se cometiere alterando, modificando, creando ficticiamente datos,
información, documentos informáticos o utilizando
sistemas informáticos o telemáticos, con el propósito
de blanquear activos derivados de delitos. La relación de
la informática con la criminalidad organizada radica en que
es un instrumento de ayuda a la evasión de la justicia, de
manera que le dificulta controlar la información que sobre
grupos de criminales exista, no solo en el ámbito nacional
sino internacional, y le impide la prevención y represión
de conductas indebidas. Una reforma legal complementaria debe proveer
de mecanismos eficaces de investigación y obtención
de pruebas que faciliten la prevención y represión
del lavado de dinero.
· Espionaje Informático:
- Se han presentado casos donde extraños se han entrometido
en los sistemas gubernamentales, de defensa nacional, científicos
e industriales violando de esta forma, el sistema de seguridad de
tipo informático, con la finalidad de hurtar secretos, fórmulas,
diseños industriales, estratégicos u otra información
reservada, por lo que quien materializa la conducta puede entregar
a un gobierno u organización extranjera la información
generándose así, inestabilidad para la seguridad nacional
o para la libre competencia.
· Utilización indebida de información "reservada":
- Aplicaría este supuesto para todos los servidores públicos
o privados que trabajen en una organización que hagan uso
indebido de la información reservada de la cual tengan conocimiento
por razón de su cargo, con el fin de obtener provecho para
sí o para un tercero.
· Instigación a delinquir:
- En el supuesto de que se incite a otros a la comisión de
un determinado delito o género de delitos se debe establecer
como una agravante la utilizando sistemas informáticos o
telemáticos para su comisión.
· Inducción al suicidio:
- El drama suscitado con la muerte por suicidio de los integrantes
de una secta hace algunos años, la cual fue ordenada por
la red, pone en evidencia el alto poder que, mal utilizado, puede
potenciarse enormemente. Por eso es aconsejable la agravación
del delito simple.
· Voto informático:
- Incurrirían en este delito las personas que alteraren los
resultados electorales de un determinado comicio realizado de forma
electrónica.
· Tratamiento ilícito de datos personales:
- La acumulación de datos personales de clientes o usuarios
es un hecho que requiere un alto grado de confiabilidad de parte
de quien los reúne. El uso de los datos personales requiere
de autorización de quien es el sujeto o fuente de la misma.
Cualquier utilización de la información que exceda
de lo autorizado, debería ser castigado penalmente.
· Hurto informático:
- Consiste en el hurto de información, datos y archivos que,
por cualquier razón, son de naturaleza privada.
4. EJEMPLOS DEL e-DERECHO COMPARADO:
· Los Estados Unidos, a pesar de tener un sistema jurídico
basado en el Common Law, ha destinado no pocos esfuerzos en codificar
la legislación penal. Así las cosas, encontramos que
han regulado la materia de los delitos electrónicos en el
Federal Criminal Code .
· En el Código Penal alemán el delito de estafa
se establece en el artículo 263 de la siguiente forma:
"263. Estafa.
1. Quien con la intención de obtener para sí o para
un tercer una ventaja patrimonial antijurídica perjudique
el patrimonio de otro por medio de simulación de falsos hechos,
suscite o mantenga un error con la desfiguración o la supresión
de hechos verídicos, será castigado con pena privativa
de la libertad hasta cinco años o con multa.
2. La tentativa es punible.
3. En casos especialmente graves el castigo será de pena
privativa de la libertad de uno hasta diez años. Un caso
especialmente grave se presenta cuando el autor:
1. actúe habitualmente o como miembro de una banda que se
ha asociado para la comisión continuada de falsificación
de documentos o para estafar,
2. ocasione una pérdida patrimonial de grandes dimensiones
o actúe con el propósito de conducir a un gran número
de personas al peligro de la pérdida de activos mediante
la comisión continuada de la estafa,
3. conduzca a una persona a necesidad económica,
4. abuse de sus competencias, de su posición como titular
de cargo, o ..."
263ª. Estafa por Computador.
1. Quien con el propósito de procurarse para sí o
para un tercero una ventaja patrimonial antijurídica, en
la medida en que él perjudique el patrimonio de otro, por
una estructuración incorrecta del programa, por la utilización
de datos incorrectos o incompletos, por el empleo no autorizado
de datos, o de otra manera por medio de la influencia no autorizada
en el desarrollo del proceso, será castigado con pena privativa
de la libertad hasta cinco años o con multa.
2. El art. 263, párrafos 2 a 7, rige en lo pertinente.
· En el Código Penal español el delito de
estafa se establece en el artículo 248 de la siguiente manera:
"1. Cometen estafa los que, con ánimo de lucro, utilizaren
engaño bastante para producir error en otro, induciéndolo
a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación informática
o artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero".
· El Código Penal italiano es claro al definir el
documento informático, como desarrollo del delito de falsificación
de documentos:
Art. 491 bis. Documento informático
"Si alguna de las falsedades prevista en el presente capítulo
se refiere a un documento informático público o privado
... a tal fin se entiende por documento informático cualquier
soporte informático que contenga datos o información
que permita la eficacia probatoria o programas específicamente
destinados a elaborarla". (Traducción libre y subrayado
del autor)
XV. CONCLUSIONES Y RECOMENDACIONES
· GLOBALIZACIÓN Y CALIDAD DE VIDA: Dado que la calidad
de vida y el desarrollo humano dependen en gran medida de las nuevas
tecnologías, especialmente de la información y las
telecomunicaciones, como ha afirmado la ONU, es necesario brindar
las seguridades que garanticen su uso por parte de los venezolanos,
sin riesgo de ser víctimas de delitos.
· SEGURID@D JURÍDIC@: La legislación penal
venezolana no puede seguir siendo la principal fuente de inseguridad
jurídica. Ello afecta la existencia misma del Estado de Derecho.
La descodificación penal debe cesar. Se impone la reforma
del Código Penal para incluir los delitos electrónicos
dentro de una concepción sistemática e integradora,
conjuntamente con los nuevos delitos de otra naturaleza que también
deben ser incluidos.
· ATRASO LEGISLATIVO: Venezuela está atrasada en materia
penal y, especialmente, en lo que se refiere a los delitos electrónicos.
La respuesta a ello es continuar con la tendencia de algunos de
los países líderes, la Comunidad Europea, la Commonwealth
y algunos países de América Latina en cuanto a codificación
penal se refiere.
· e-POLÍTIC@ CRIMIN@L: Como quiera que Venezuela posee
dos sistemas de legislación penal, caracterizados por su
expresión en un Código Penal clásico, por un
lado, y por el otro por un conjunto de casi 60 leyes especiales
con delitos, las cuales no se complementan entre sí, ni tampoco
se relacionan con el Código Penal, en la medida que tienen
delitos que repiten los tipos penales y hasta disposiciones del
derecho penal general o fundamental que modifican el régimen
general de interpretación y aplicación de los delitos,
se hace necesario optar por la reforma del Código Penal,
sin más. Solo allí estará expresada la política
criminal del Estado venezolano en materia electrónica, en
el marco del Estado de Derecho. Corresponde a la Sub-Comisión
Mixta para el Estudio del Código Penal adelantar las tareas
que sean necesarias, como son:
a) Debería procederse de inmediato a elaborar el proyecto
de reforma parcial del Código penal en los artículos
que sean procedentes para incorporar las variantes electrónicas
de los delitos vigentes, mediante la técnica legislativa
de reforma "ortopédica".
b) Se debería emprender el estudio de la reforma integral
del Código Penal a los fines de incluir los nuevos delitos
en otras materias y contar con un proyecto de reforma total en unos
dos años.
c) En la reforma parcial y luego en la total del Código Penal
se deben salvaguardar, al menos, los siguientes bienes jurídicos:
i) Los derechos humanos tales como la libertad, seguridad jurídica,
confidencialidad, secreto, intimidad e inviolabilidad de todas las
comunicaciones y de las telecomunicaciones, de la información
y datos que se intercambian en la red;
ii) La información y los datos como bienes jurídicos
intangibles e inviolables;
iii) La autoría y propiedad intelectual de la información
y los datos producidos lícitamente, así como su explotación;
iv) La confianza y seguridad mutuas del cumplimiento de las transacciones
y obligaciones derivadas del comercio e intercambio electrónico;
v) El espacio cibernético, considerado como un bien cultural,
educativo y comercial, generador de riquezas y progreso;
vi) El acceso al conocimiento, como una forma de desarrollo de la
personalidad;
vii) La publicidad de la información y datos que sean de
interés para la sociedad y que no vulneren derechos subjetivos;
viii) El libre acceso y uso de la internet, como parte de la política
prioritaria del Estado venezolano para el desarrollo cultural, social
y político de Venezuela (Decreto 825 del Ejecutivo Nacional);
ix) La seguridad, defensa y buen funcionamiento del Estado.
XVI. e-LEGISLACIÓN COMPLEMENT@RI@:
Debe estudiarse con seriedad la necesidad de promulgar una ley complementaria
acerca de la fe pública que merecen ciertos documentos electrónicos,
para venta de inmuebles, valores, etc. A todo evento, es necesario
reglamentar LA LEY, especialmente en lo relacionado a las certificaciones
y su supervisión. Igualmente, es necesario desarrollar el
"gobierno electrónico". Pero, esos son temas de
otro estudio.
Interceptación de comunicaciones informáticas y telemáticas
para fines judiciales.
- Cualquier interceptación indebida y no autorizada de comunicaciones
informáticas y telemáticas debería ser un delito
agravado.
- Este mecanismo de tipo procesal sólo podrá ser utilizado
mediante autorización de un juez, como parte de cualquier
investigación penal. Solo bajo flagrancia podría permitirse
excepcionalmente, no poseer la orden judicial. En todo caso, debe
preservarse la libertad humana y la presunción de inocencia.
XVII. LA PREVENCIÓN DE LOS e-DELITOS Y @BUSOS
Aun cuando se promulgó LA LEY, no basta la firma electrónica
como un mecanismo que nos de plena seguridad.
· Debe agotarse cualquier vía para realizar una verificación
de la información recibida, cuando quiera que se realice
alguna transacción: debe hacerse al menos algún tipo
de verificación, por ejemplo:
- De ser posible, usar cámaras de vídeo interactivas.
- Efectuar llamadas y hablar con alguien responsable o encargado
- Solicitar o enviar algún fax donde se explica la operación
- Realizar algún tipo de contacto personal, de ser posible
- Solicitar y verificar las referencias personales y/o comerciales
· Conocer al cliente: deben agotarse los medios para obtener
algún tipo de información básica sobre los
proveedores y clientes, que asegure que el interlocutor no sea una
delincuente, traficante, lavador de dinero, etc.
· Establecer alguna cláusula de privacidad en las
comunicaciones, con el propósito de evitar interferencias
y uso impropio de la información.
· Se requiere formar expertos que ayuden al internauta a
evitar ser víctima de delitos y abusos.
XVIII. LA e-REPRESIÓN
· Es necesario denunciar los casos ante el CTPJ, el INDECU
o el Ministerio Público, quienes adelantarán las investigaciones
pertinentes, con base en la legislación penal aplicable.
· El Estado debe capacitar a policías, fiscales, forenses
y jueces en la investigación y pruebas de los delitos. Los
abogados deben capacitarse a los fines de hacer una buena defensa
de sus casos.
XIX. FUENTES CONSULTADAS:
1. Attorney General´s Portfolio Submission to the PJC-NCA.
Inquiry into the Law Enforcement Implications of New Technology.
Sydney, Australia En: E-LAW ALERT. www.bakerinfo.com.
2. Código Penal alemán del 15 de mayo de 1871, reformado
integralmente el 26 de enero de 1998. Traducción: Claudia
López Díaz. Edit. Universidad Externado de Colombia.
Bogotá, 1999. Pág. 280.
3. Código Penal español. 23 de noviembre de 1995.
CÓDIGO PENAL Y LEYES PENALES ESPECIALES. Editorial Aranzadi.
Madrid, 1996.
4. Código penal francés reformando el Código
Napoleónico (1808-1832), reformado integralmente en 1992.
CODE PÉNAL. Nouveau Code Pénal et Ancien Code Pénal.
Editorial Dalloz, 1996-97. Annotations de jurisprudence et bibliographie
par IVES MAYAUD. Paris, 1996.
5. Código Penal italiano 19 de octubre de 1930, reformado
en 1993. CODICE PENALE E CODICE DI PROCEDURA PENALE CON LEGGI COMPLEMENTARY.
Edizioni Lurus Robuffo. Roma, 1994.
6. Código Penal venezolano del 30 de junio de 1915, reformado
en 1926, 1964 y en G.O. 5.494 del 20 de octubre de 2000.
7. Constitución de la República Bolivariana de Venezuela.
G.O. Ext. No. 5.453 del 24 de marzo de 2000.
8. Draft Convention on Cyber-crime (Draft No. 22 REV.2). Strasbourg,
UE, octubre, 2000.
9. E-LAW ALERT, en www.bakerinfo.com
10. FEDERAL CRIMINAL CODE AND RULES. West Publishing Company. St.
Paul Mnn., 1996.
11. FERNÁNDEZ, Fernando M.: "Legislación Penal
Especial Venezolana. Un caso de Inflación Legislativa".
Mimeografiado, Baker & McKenzie. Caracas, 2001.
12. FERNÁNDEZ, Fernando M.: "LOS DELITOS EN LA INTERNET",
ponencia en el seminario: "Aspectos Jurídicos de Internet"
Con el auspicio de CANTV.NET, AUYANTEPUY, CÁMARA DE INDUSTRIALES
DE CARACAS y Baker & Mckenzie, de fecha 2 de noviembre de 2000.
Igualmente, en la EXPOWEB 2000 promovida por la Internet Society
de Venezuela, en fecha 14 de noviembre de 2000, la cual ha sido
publicada en Venezuela Analítica. Ver CYBERANALITICA: "Prevención
de Delitos en la Internet".
13. GUERRERO, María Fernanda y otros: "Penalización
de la Criminalidad Informática. Proyecto Académico".
Editoarial Gustavo Ibáñez, Ltda. Bogotá, 1998.
14. HERZOG, Roman: "Palabras de Roman Herzog". Seminario
sobre Seguridad Jurídica y Estado de Derecho. Fundación
Konrad Adenauer. Caracas, 1996.
15. JIMENEZ, Juan Carlos: Negocios.com. Como construir marcas, hacer
mercadeo y diseño interactivo en internet. Editorial CEC,
S.A. Caracas, 2000.
16. Ley Orgánica de Telecomunicaciones.
17. Ley de Protección a la Privacidad de las Comunicaciones.
G.O. No. 34.863 del 16 de diciembre de 1991.
18. Ley de Protección al Consumidor y al Usuario. G.O. Ext.
4.898 del 17 de mayo de 1995.
19. Programa de las Naciones Unidas para el Desarrollo (PNUD). Informe
sobre Desarrollo Humano 2001. www.undp.org
<< Anterior
Fernando M. Fernández.
Socio de Baker & McKenzie
fernando.fernandez@bekernet.com
"Los Delitos Económicos y su Impacto en las Empresas"
PROPUEST@S DE e-POLÍTIC@ CRIMIN@L DESDE
LA ÓPTIC@ DE LOS DERECHOS HUM@NOS"
|