Gobierno electrónico y su amenaza a través de los delitos informáticos

José Gregorio Pumarejo Luchón*

REDAV, N° 24, 2022, pp. 81-89

Resumen: El mal manejo de las tecnologías de información puede poner en peligro al gobierno electrónico y todas las funciones que este apareja, consecuencias fatales para una gobernanza que al pasar del tiempo busca la interacción máquina-humano. La inteligencia artificial y la descentralización de información a través de nuevos paradigmas como lo es el Blockchain, aparejado con sanciones penales, pueden reprimir las conductas dañinas a través de las tecnologías, en pro de un mundo con tramites automatizados.

Palabras clave: Delitos informáticos – Gobierno electrónico – Inteligencia artificial.

Abstract: The mismanagement of information technologies can endanger electronic government and all the functions that it entails, fatal consequences for a governance that over time seeks human-machine interaction. Artificial intelligence and the decentralization of information through new paradigms such as Blockchain, coupled with criminal sanctions, can repress harmful behaviors through technologies, in favor of a world with automated procedures.

Keywords: Computer crimes – Electronic government – Artificial intelligence.

Recibido

01-03-2022

Aceptado

24-08-2022

Introducción

Las nuevas tecnologías han llegado para coadyuvar o facilitar el trabajo, estas formas tecnológicas han evolucionado a través del tiempo, anteriormente desde una computadora personal (PC), ahora existen infinidades de herramientas, PC, laptop, tabletas, teléfonos inteligentes, todas estas modalidades de tecnología son utilizadas para llevar a cabo el gobierno telemático, a través de la interconexión de las diversas herramientas.

Este trabajo no versará sobre lo que muchos autores ya han abordado sobre el gobierno electrónico y su implementación o su fundamentación jurídica, queremos enfocarnos en cómo puede verse afectado o atacado mediante el uso indebido de las tecnología y en lo que afecta a la administración a través de sus diversas formas. Afectación a la hora de la prestación de un servicio, el uso indebido de las herramientas tecnológicas, para su cabal funcionamiento, la implementación de leyes para una gobernanza electrónica o e-government, que busca regular la interoperabilidad, pero que, en la práctica, han sido leyes de cajón, dada que no se han puesto a la obra con personal especializado en la materia.

i.     Gobierno electrónico

El gobierno electrónico ha estado en constante innovación, muchos son los autores que han abordado el tema, una concepción amplísima es el gobierno que mediante el uso de las TIC realizas las actividades esenciales para los fines del Estado. Encontramos una definición en la Carta Iberoamericana de Gobierno Electrónico:

A los efectos de la presente Carta Iberoamericana se entienden las expresiones de “Gobierno Electrónico” y de “Administración Electrónica” como sinónimas, ambas consideradas como el uso de las TIC en los órganos de la Administración para mejorar la información y los servicios ofrecidos a los ciudadanos, orientar la eficacia y eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos. Todo ello, sin perjuicio de las denominaciones establecidas en las legislaciones nacionales.

De la presente carta iberoamericana, destacamos que establecen como sinónimo Gobierno y Administración, en el campo electrónico. No obstante, consideramos que el concepto de gobierno es mucho más amplio que el de administración, pero para los fines del presente trabajo, estableceremos tales conceptos como sinónimo.

Una precisión terminológica, preferimos llamarlo Gobierno Telemático que abarcaría más las funcionalidades que están previstas en las leyes, dado que la telemática, según la RAE, es “Aplicación de las técnicas de la telecomunicación y de la informática a la transmisión de información computarizada[1]. En cuanto que lo electrónico refiere más al uso de instrumento electrónicos y su interconexión, un gobierno telemático sería ese en el que se utilizan las herramientas informáticas y las telecomunicaciones para dar respuestas a las peticiones de los administrados, así como brindar las actividades que realiza la administración telemática, esto es, fomento, prestación de servicios y la actividad policial, pero todo desde el ámbito telemático, a los fines del trabajo nos referiremos como gobierno telemático y administración telemática, a lo que los autores denominan gobierno electrónico.

En nuestro ordenamiento jurídico el marco normativo para la implementación del gobierno telemático se encuentra en una serie de leyes: Ley de Infogobierno[2], Decreto con Rango, Valor y Fuerza de Ley sobre Acceso e Intercambio Electrónico de Datos, Información y Documentos entre los Órganos y Entes del Estado (Ley de interoperabilidad)[3], Ley del Registro y Notariado[4], Ley Orgánica del Registro Civil[5] y el Decreto, Rango, Valor y Fuerza de Ley Orgánica de la Administración Pública[6], así como el decreto 825 que declara el acceso y el uso de Internet como política prioritaria para el desarrollo cultural, económico, social y político de la República Bolivariana de Venezuela[7]. La Ley de Infogobierno y la ley de interoperabilidad en el ámbito de su aplicación establecen: los órganos y entes del Poder Público, tanto Nacional, Estadal como Municipal, los Distritos metropolitanos, el Banco Central de Venezuela, las universidades públicas, las sociedades de cualquier tipo, en el que el Estado tenga más del 50% de participación decisiva, etc.

Con la Ley de interoperabilidad y la ley de infogobierno se busca las relaciones entre las diversas formas del Poder Público Nacional, a través de las tecnologías de Información y Comunicación (TIC), comunicación sin que los particulares deban estar dirigiéndose a las oficinas de la administración. Esta interoperabilidad entre las administraciones, particulares con la mismas administración, encuentra vinculación con el Decreto con Rango, Valor y Fuerza de Ley de Mensaje de Datos y Firma Electrónica (LMDF), vale acotar que tal ley aplica tanto para el ámbito público, en el que pueden estar inmersos los órganos y entes del Estado, y el ámbito privado, en las relaciones entre particulares. Tal ley regula el valor probatorio de los documentos electrónicos, los mensajes de datos y las firmas electrónicas, para así brindar una adecuada comunicación a la hora de suscribir contratos, entre particulares o entre la administración y estos, pero la interoperabilidad también implica la accesibilidad a los datos e información, así como brindar la oportuna respuesta a través de los medios tecnológicos.

El Gobierno telemático se rige por una serie de principios para su cabal funcionamiento a través de las TIC, principios que no se diferencian muchos de los principios que rigen a la administración:

(i) Principio de legalidad[8]. Toda actuación del Poder Público debe estar prevista previamente en la Constitución o la ley, encuentra fundamento en el artículo 137 constitucional y en el Decreto con Rango Valor y Fuerza de Ley de la Administración Pública. En el caso del Gobierno telemático, debe estar previamente en ley, el ámbito de aplicación en cuanto a la suscripción y elaboración de documentos, la sistematización de respuesta de la administración a través de los medios tecnológicos, así como la competencia del funcionario.

(ii) Principio de juridicidad[9]. La actuación administrativa debe estar subordinada no solo a la constitución y ley, sino a todo el ordenamiento jurídico, determinado por Constitución, leyes, reglamentos, providencias y decretos, superpone la sujeción de la administración también a las normas de rango sublegal, una concepción un poco más amplía que el principio de legalidad.

(iii) Principio de participación. La administración debe permitir a los ciudadanos intervengan en los asuntos de interés públicos, contraloría pública, la participación ciudadana en la participación, y gestión pública, como plantea Araujo-Juárez. En el gobierno telemático, a través de las páginas web, y el uso de mensaje de datos, y de las tecnologías de información, para así velar establecer la intervención de la participación ciudadana, encuentra su sustento dentro del artículo 7 de la ley de interoperabilidad.

(iv) Principio de interoperabilidad. La interoperabilidad es fundamental para hacer posible la comunicación electrónica y el intercambio de información entre la administración y entre los particulares con la idea de un gobierno telemático eficaz. Lo mencionamos como un principio con el auge de las TIC, el cual sirve como forma de interpretación y alcance en el gobierno telemático.

(v) Principio de conservación. Las comunicaciones deben almacenarse tal y como se haría con los documentos en soporte en papel.

(vi) Principio de transparencia y accesibilidad. Garantiza los mensajes, y comunicaciones se hagan en forma comprensible y por medios tecnológicos, según el perfil del usuario, y en igual condiciones el acceso y el conocimiento tecnológico. Encuentra su sustento en el artículo 14 de la ley de infogobierno.

(vii) Principio de adecuación tecnológica. Las administraciones elegirán las tecnologías más adecuadas para satisfacer sus necesidades. La recomendación es el uso de software libre, encuentra sustento en nuestra ley de infogobierno y de interoperabilidad.

Todos estos principios y adecuaciones tecnológica, sirven como un plan de gestión pública, para adiestrar al personal en las nuevas tecnologías, pues de nada sirve el hardware y el software sin personas capacitadas que puedan ejercer el gobierno telemático, y las medidas para la adecuada seguridad a estos sistemas, dado que puede ser afectado, tanto el sistema como los componentes, a través de los denominados delitos informáticos.

ii.    Ventajas y adecuación del gobierno telemático

Como se dijo anteriormente, el Gobierno Telemático, encuentra sustento en el ordenamiento jurídico, a través de las diversas leyes que se mencionaron, algunas ventajas que trae el gobierno telemático al particular y a la administración son:

(i) Reducción de costo operacional: Menos gasto de papel, puesto que, desde la interoperabilidad de las administraciones y particulares, todo se realizaría por la web y portales inteligentes.

(ii) Transparencia de la Gestión Pública y auditabilidad: El uso del gobierno electrónico apunta a promover la cercanía entre el Estado y los ciudadanos, generando transparencia y eficacia en las actividades de los servicios públicos. Un medio de hacer transparente el gasto es a través de la licitación y publicación de las compras públicas a través de medios como el Internet. Asimismo, al automatizarse y hacerse públicos los procesos dentro la administración pública, se aminora el grado de discrecionalidad del funcionario público, lo que genera transparencia dentro de la gestión y mejora la capacidad de controlar la misma por parte de los ciudadanos[10].

(iii) Acceso y flujo de información entre los ciudadanos y la administración: Con las TIC, se acerca más la administración con el ciudadano, y es que, desde el Internet, la comunicación puede ser más efectiva, dada que se puede dar desde cualquier parte del mundo. A través de los portales inteligentes y la interacción máquina-humano, ya sea con la Inteligencia Artificial o por el portal web.

(iv) Eficiencia y Eficacia: Gracias a las TIC, puede brindarse un mejor servicio, reduce la burocratización dentro de la administración y les da más transparencia a los actos públicos.

iii.   Delitos informáticos y su afectación al gobierno telemático con el uso de las nuevas tecnologías

El derecho penal reprime las conductas nocivas para la sociedad, pero no todas, solo las más grave, por ello se habla del carácter fragmentario del derecho penal, las nuevas tecnologías trajeron formas para coadyuvar o facilitar el trabajo, por lo que se consiguieron nuevos métodos para afectar bienes jurídicos vitales para la convivencia social, de estas nuevas formas nacen los delitos informáticos, cuyos medios comisivos son las Tecnología de Información y Comunicación (TIC).

Diversas son las formas en que se conocen están clases de hechos delictivos, Delitos Informáticos, Ciberdelitos, Delitos Electrónicos, por su parte, el profesor Julio Téllez, catedrático de la Universidad Autónoma de México, los define como “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (Concepto típico)[11]. El profesor Téllez, hace una conceptualización de los delitos informáticos, dividendo su concepto, en dos, una primera parte como un concepto típico, y la segunda en su concepto atípico.

Por su parte, Lima, al referirse a los Delitos Informáticos, que ella denomina "Delitos Electrónicos" indica:

…delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin[12].

Davara Rodríguez los entiende como: “La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software[13]. Del Pino los define como:

Todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro[14].

Ya leídas algunas definiciones de algunos doctrinarios especializados en la materia, podemos dar una aproximación conceptual de esta clase de delitos: Acción u omisión, típica, antijurídica, culpable y punible, que empleando como medios los sistemas que utilizan tecnologías de información y comunicación, hacen un uso indebido que lesionan y comprometen los componentes, así como sus funcionalidades de confidencialidad, disponibilidad, integridad y valores vitales para la vida en colectividad.

La relación estrecha entre los delitos informáticos y el gobierno telemático, es debido al medio que utilizan para la realización de sus fines, mientras que en el gobierno telemático a través del uso del internet y de máquinas tecnológicas interactúa con los ciudadanos y lleva a cabo sus diversas funciones (verbigracia, actividad de fomento, policial, servicio público, etc.), en los delitos informáticos se utilizan para generar daños.

De este modo, la tecnología de información (la cual abarca los equipos electrónicos y las funcionalidades inteligentes de las páginas web) puede verse afectada por los delitos informáticos, en sus diferentes modalidades, ya sea, por acceso indebido, sabotaje o daños a sistemas, fraude, etc. La Ley Especial Contra los Delitos Informáticos (LECDI) tipifica una variedad de hechos que atentan contra los sistemas e información en ella contenida, dentro de los cuales podemos encontrar, acceso indebido, sabotaje a sistemas, espionaje informático, falsificación, fraude, entre otros. El gobierno telemático puede verse afectado por la concurrencia de los diversos tipos penales tipificados en la ley especial, así como por otros tipificados en otras leyes.

Destacamos la vital relación entre los régimen normativos entre LMDF, la Ley de Interoperabilidad y la de Infogobierno, en el que se impulsan y se le da validez a los negocios jurídicos realizados a través de las tecnologías de información, así como en la LECDI donde se busca reprimir y sancionar los hechos que busquen desestabilizar el uso correcto de las tecnologías de información, al igual que las falsificaciones en soporte en papel, en la que se lesiona un bien a través de la alteración, ya sea creando, modificando o eliminando un documento, en el documento electrónico, se ve más esta afectación, ya que el cracker está ingresando a un sistema y si bien pudiera cometer solo el hecho de la falsificación para beneficio persona o procurarse alguna ventaja económica, también podría haber un concurso de delitos, con otros tipos tipificados en la LECDI como lo es el acceso indebido, fraude o sabotaje a sistema.

Cabe acotar, si bien, nuestro país ha dispuesto leyes que regulan la interoperabilidad y el funcionamiento del gobierno telemático, en la práctica ha sido casi nulo, para no decir nulo en su totalidad, no se han implementado capacitación al personal de la administración ni adecuado las máquinas para el funcionamiento del gobierno telemático, las herramientas jurídicas están a disposición de una implementación practica a través de los expertos en la materia.

Para el cabal funcionamiento creemos necesario ir a la par con las leyes que regulan la gobernanza telemática y las leyes prevén sanciones a conductas reprochables a través de las nuevas tecnologías.

iv.  Solución a la afectación del gobierno telemático

Además de la utilización de software (i.e, antivirus, Malware cifrados, compuertas lógicas, Domain shadowing) para evitar la intromisión de Malware malicioso, ya que los Crackers, pueden utilizar diferentes métodos[15], para acceder o corromper un sistema, otra alternativa que creemos eficaz y poco estudiada en el ámbito de los gobiernos telemáticos, es el uso de la tecnología Blockchain.

Si bien como comentamos hay leyes para regular el uso del internet, así como la interoperabilidad entre administración y ciudadanos, con el Blockchain, estaríamos dentro de los tipos de redes descentralizadas en contraposición de las centralizadas. La tecnología Blockchain, se trabaja bloque a bloque, es decir, el nodo siguiente conecta con el anterior, basado en el uso de técnicas criptográficas.

Los tipos de Blockchain son[16]: (i) Publica: Aquellas en la que todos pueden participar, no se requiere algún permiso especial para participar, ejemplo de las Blockchain públicas, Bitcoin y Ethereum; (ii) Privadas o permisionadas: En contraposición de las Públicas, se requiere de un permiso para que los usuarios puedan acceder, suele realizarse en un grupo cerrado; (iii) Hibridas o federadas: Son aquellas que son públicas y privadas, la participación en la red es privada, pero el libro contable es de acceso a todo público, es decir, cualquier persona puede ver bloque a bloque lo que sucede en el Blockchain.

El Blockchain, puede ser una gran herramienta, en cuanto el registro de documentos, mediante su modalidad hibrida, un libro de Blockchain puede crear un libro de documentos, para su autenticación, sin el temor de las falsificaciones, también en cuanto al registro médico, se puede crear un libro Blockchain para la automatización electrónica, pero siendo privada, debido a la privacidad de la información, las administraciones pueden interoperar a través del Blockchain, sin que esto parezca descontrolado o no regulado, creemos que mediante las leyes ut supra mencionada, se puede llevar acabo el gobierno telemático en el país a través de los recursos tecnológicos y el Blockchain.

Conclusión

A manera de terminar el presente trabajo, queremos dejar de relieve, las bondades de un gobierno telemático, aplicado a la práctica, menos corrupción, sistematización del trabajo, simplificación de trámites, pero ello requiere capacitación del personal, gastos operacionales para el funcionamiento adecuado de las máquinas, etc.

La LECDI regula una variedad de conductas dañosas utilizando como medio las tecnologías de información o como fin, por lo que bondades tecnológicas como el Blockchain, que permiten una descentralización de la data o información, hace más infranqueable los sistemas, permite mejor resguardo de datos, comunicación efectiva y eficiente con los ciudadanos.

El Blockchain no escaparía de las leyes ya dispuesta a regular la interoperabilidad y la gobernanza telemática, dado que se aplica a través de los medios tecnológicos ya dispuesto, utiliza nodos secuenciales, a través de bloques, de igual a igual, en la que la autogestión lo es todo.


 



*     Abogado de la Universidad Central de Venezuela.

[1]     Consulte en https://bit.ly/3psdCqx

[2]     Gaceta Oficial N° 40.274, 17-10-2013.

[3]     Gaceta Oficial Nº 39.945, 15-06-2012.

[4]     Gaceta Oficial Nº 6.668 Extraordinario, 16-12-2021.

[5]     Gaceta Oficial Nº 39.264, 15-09-2009.

[6]     Gaceta Oficial Nº 6.147 Extraordinario, 17-11-2014.

[7]     Gaceta Oficial Nº 36.955, 22-05-2000.

[8]     Véase a José Peña Solís, Manual de Derecho Administrativo, y Allan Brewer Carías, El derecho administrativo y la Ley Orgánica de Procedimiento Administrativo (Caracas, EJV, 2005).

[9]     En relación a este principio véase, Rolando Bauza, “Principio de Juridicidad”, Revista de Derecho Público, Nº 62, (2000).

[10]    En https://bit.ly/3VR1wnU

[11]    Julio Téllez Valdez, Derecho Informático (México, UNAM, 2009), 105.

[12]    María de la Luz Lima Malvido, Delitos Electrónicos (México, Academia Mexicana de Ciencias Penales, 1983), 100.

[13]    Davara, Manual de Derecho Informático (Madrid, Ad hoc, 2000), 48.

[14]    Santiago Del Pino, Derecho Penal Informático, Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital (2015), 48.

[15]    Algunos que podemos mencionar que utilizan para la realización de intromisión de datos o información, hacking o acceso indebido, Keylogger, caballo de troya, puertas falsas, entre otros.

[16]    Véase David Amado Monrroy, “Entendiendo el Blockchain, su aplicación y sus implicaciones legales y técnicas”, Revista Iberoamericana de Derecho Informático, N° 8 (2020), en https://bit.ly/3IyGCV3