José Gregorio Pumarejo
Luchón*
REDAV, N° 24, 2022, pp. 81-89
Resumen:
El mal manejo de las tecnologías de información puede poner en peligro al
gobierno electrónico y todas las funciones que este apareja, consecuencias
fatales para una gobernanza que al pasar del tiempo busca la interacción
máquina-humano. La inteligencia artificial y la descentralización de
información a través de nuevos paradigmas como lo es el Blockchain,
aparejado con sanciones penales, pueden reprimir las conductas dañinas a través
de las tecnologías, en pro de un mundo con tramites automatizados.
Palabras clave: Delitos informáticos – Gobierno electrónico – Inteligencia artificial.
Abstract: The mismanagement of information technologies can endanger electronic
government and all the functions that it entails, fatal consequences for a
governance that over time seeks human-machine interaction. Artificial
intelligence and the decentralization of information through new paradigms such
as Blockchain, coupled with criminal sanctions, can repress harmful behaviors
through technologies, in favor of a world with automated procedures.
Keywords: Computer crimes – Electronic government – Artificial intelligence.
Recibido |
01-03-2022 |
Aceptado |
24-08-2022 |
Las nuevas
tecnologías han llegado para coadyuvar o facilitar el trabajo, estas formas
tecnológicas han evolucionado a través del tiempo, anteriormente desde una
computadora personal (PC), ahora existen infinidades de herramientas, PC,
laptop, tabletas, teléfonos inteligentes, todas estas modalidades de tecnología
son utilizadas para llevar a cabo el gobierno telemático, a través de la
interconexión de las diversas herramientas.
Este trabajo no
versará sobre lo que muchos autores ya han abordado sobre el gobierno
electrónico y su implementación o su fundamentación jurídica, queremos
enfocarnos en cómo puede verse afectado o atacado mediante el uso indebido de
las tecnología y en lo que afecta a la administración a través de sus diversas
formas. Afectación a la hora de la prestación de un servicio, el uso indebido
de las herramientas tecnológicas, para su cabal funcionamiento, la
implementación de leyes para una gobernanza electrónica o e-government,
que busca regular la interoperabilidad, pero que, en la práctica, han sido
leyes de cajón, dada que no se han puesto a la obra con personal especializado
en la materia.
El gobierno
electrónico ha estado en constante innovación, muchos son los autores que han
abordado el tema, una concepción amplísima es el gobierno que mediante el uso
de las TIC realizas las actividades esenciales para los fines del Estado. Encontramos
una definición en la Carta Iberoamericana de Gobierno Electrónico:
A los efectos de la presente Carta Iberoamericana se
entienden las expresiones de “Gobierno Electrónico” y de “Administración
Electrónica” como sinónimas, ambas consideradas como el uso de las TIC en los órganos
de la Administración para mejorar la información y los servicios ofrecidos a
los ciudadanos, orientar la eficacia y eficiencia de la gestión pública e incrementar
sustantivamente la transparencia del sector público y la participación de los ciudadanos.
Todo ello, sin perjuicio de las denominaciones establecidas en las
legislaciones nacionales.
De la presente carta
iberoamericana, destacamos que establecen como sinónimo Gobierno y
Administración, en el campo electrónico. No obstante, consideramos que el
concepto de gobierno es mucho más amplio que el de administración, pero para
los fines del presente trabajo, estableceremos tales conceptos como sinónimo.
Una precisión
terminológica, preferimos llamarlo Gobierno Telemático que abarcaría más las
funcionalidades que están previstas en las leyes, dado que la telemática, según
la RAE, es “Aplicación de las técnicas de la telecomunicación y de la
informática a la transmisión de información computarizada”[1]. En cuanto que lo
electrónico refiere más al uso de instrumento electrónicos y su interconexión,
un gobierno telemático sería ese en el que se utilizan las herramientas
informáticas y las telecomunicaciones para dar respuestas a las peticiones de
los administrados, así como brindar las actividades que realiza la
administración telemática, esto es, fomento, prestación de servicios y la actividad
policial, pero todo desde el ámbito telemático, a los fines del trabajo nos
referiremos como gobierno telemático y administración telemática, a lo que los
autores denominan gobierno electrónico.
En nuestro
ordenamiento jurídico el marco normativo para la implementación del gobierno
telemático se encuentra en una serie de leyes: Ley de Infogobierno[2], Decreto con Rango, Valor y
Fuerza de Ley sobre Acceso e Intercambio Electrónico de Datos, Información y
Documentos entre los Órganos y Entes del Estado (Ley de interoperabilidad)[3], Ley del Registro y
Notariado[4], Ley Orgánica del Registro
Civil[5] y el Decreto, Rango, Valor y
Fuerza de Ley Orgánica de la Administración Pública[6],
así como el decreto 825 que declara el acceso y el uso de Internet como política
prioritaria para el desarrollo cultural, económico, social y político de la
República Bolivariana de Venezuela[7]. La Ley de Infogobierno y la ley de interoperabilidad en el ámbito de
su aplicación establecen: los órganos y entes del Poder Público, tanto
Nacional, Estadal como Municipal, los Distritos metropolitanos, el Banco
Central de Venezuela, las universidades públicas, las sociedades de cualquier
tipo, en el que el Estado tenga más del 50% de participación decisiva, etc.
Con la Ley de
interoperabilidad y la ley de infogobierno se busca
las relaciones entre las diversas formas del Poder Público Nacional, a través
de las tecnologías de Información y Comunicación (TIC), comunicación sin que
los particulares deban estar dirigiéndose a las oficinas de la administración.
Esta interoperabilidad entre las administraciones, particulares con la mismas
administración, encuentra vinculación con el Decreto con Rango, Valor y Fuerza
de Ley de Mensaje de Datos y Firma Electrónica (LMDF),
vale acotar que tal ley aplica tanto para el ámbito público, en el que pueden
estar inmersos los órganos y entes del Estado, y el ámbito privado, en las
relaciones entre particulares. Tal ley regula el valor probatorio de los
documentos electrónicos, los mensajes de datos y las firmas electrónicas, para
así brindar una adecuada comunicación a la hora de suscribir contratos, entre particulares
o entre la administración y estos, pero la interoperabilidad también implica la
accesibilidad a los datos e información, así como brindar la oportuna respuesta
a través de los medios tecnológicos.
El Gobierno
telemático se rige por una serie de principios para su cabal funcionamiento a
través de las TIC, principios que no se diferencian muchos de los principios
que rigen a la administración:
(i) Principio de legalidad[8]. Toda actuación del Poder
Público debe estar prevista previamente en la Constitución o la ley, encuentra
fundamento en el artículo 137 constitucional y en el Decreto con Rango Valor y
Fuerza de Ley de la Administración Pública. En el caso del Gobierno telemático,
debe estar previamente en ley, el ámbito de aplicación en cuanto a la
suscripción y elaboración de documentos, la sistematización de respuesta de la
administración a través de los medios tecnológicos, así como la competencia del
funcionario.
(ii) Principio de juridicidad[9]. La actuación administrativa
debe estar subordinada no solo a la constitución y ley, sino a todo el
ordenamiento jurídico, determinado por Constitución, leyes, reglamentos,
providencias y decretos, superpone la sujeción de la administración también a
las normas de rango sublegal, una concepción un poco más amplía que el
principio de legalidad.
(iii) Principio de participación.
La administración debe permitir a los ciudadanos intervengan en los asuntos de
interés públicos, contraloría pública, la participación ciudadana en la
participación, y gestión pública, como plantea Araujo-Juárez.
En el gobierno telemático, a través de las páginas web, y el uso de mensaje de
datos, y de las tecnologías de información, para así velar establecer la
intervención de la participación ciudadana, encuentra su sustento dentro del
artículo 7 de la ley de interoperabilidad.
(iv) Principio de interoperabilidad.
La interoperabilidad es fundamental para hacer posible la comunicación
electrónica y el intercambio de información entre la administración y entre los
particulares con la idea de un gobierno telemático eficaz. Lo mencionamos como
un principio con el auge de las TIC, el cual sirve como forma de interpretación
y alcance en el gobierno telemático.
(v) Principio de conservación. Las comunicaciones deben almacenarse tal y
como se haría con los documentos en soporte en papel.
(vi) Principio de transparencia y accesibilidad. Garantiza los mensajes, y
comunicaciones se hagan en forma comprensible y por medios tecnológicos, según
el perfil del usuario, y en igual condiciones el acceso y el conocimiento
tecnológico. Encuentra su sustento en el artículo 14 de la ley de infogobierno.
(vii) Principio de
adecuación tecnológica. Las administraciones elegirán las tecnologías más
adecuadas para satisfacer sus necesidades. La recomendación es el uso de
software libre, encuentra sustento en nuestra ley de infogobierno
y de interoperabilidad.
Todos estos
principios y adecuaciones tecnológica, sirven como un plan de gestión pública,
para adiestrar al personal en las nuevas tecnologías, pues de nada sirve el
hardware y el software sin personas capacitadas que puedan ejercer el gobierno
telemático, y las medidas para la adecuada seguridad a estos sistemas, dado que
puede ser afectado, tanto el sistema como los componentes, a través de los
denominados delitos informáticos.
Como se dijo
anteriormente, el Gobierno Telemático, encuentra sustento en el ordenamiento
jurídico, a través de las diversas leyes que se mencionaron, algunas ventajas
que trae el gobierno telemático al particular y a la administración son:
(i) Reducción de costo operacional: Menos gasto de papel, puesto que, desde
la interoperabilidad de las administraciones y particulares, todo se realizaría
por la web y portales inteligentes.
(ii) Transparencia de
la Gestión Pública y auditabilidad: El uso del gobierno electrónico apunta a
promover la cercanía entre el Estado y los ciudadanos, generando transparencia
y eficacia en las actividades de los servicios públicos. Un medio de hacer
transparente el gasto es a través de la licitación y publicación de las compras
públicas a través de medios como el Internet. Asimismo, al automatizarse y
hacerse públicos los procesos dentro la administración pública, se aminora el
grado de discrecionalidad del funcionario público, lo que genera transparencia
dentro de la gestión y mejora la capacidad de controlar la misma por parte de
los ciudadanos[10].
(iii) Acceso y flujo
de información entre los ciudadanos y la administración: Con las TIC, se acerca
más la administración con el ciudadano, y es que, desde el Internet, la
comunicación puede ser más efectiva, dada que se puede dar desde cualquier
parte del mundo. A través de los portales inteligentes y la interacción
máquina-humano, ya sea con la Inteligencia Artificial o por el portal web.
(iv) Eficiencia y
Eficacia: Gracias a las TIC, puede brindarse un mejor servicio, reduce la
burocratización dentro de la administración y les da más transparencia a
los actos públicos.
El derecho penal
reprime las conductas nocivas para la sociedad, pero no todas, solo las más
grave, por ello se habla del carácter fragmentario del derecho penal, las
nuevas tecnologías trajeron formas para coadyuvar o facilitar el trabajo, por
lo que se consiguieron nuevos métodos para afectar bienes jurídicos vitales
para la convivencia social, de estas nuevas formas nacen los delitos
informáticos, cuyos medios comisivos son las Tecnología de Información y
Comunicación (TIC).
Diversas son las
formas en que se conocen están clases de hechos delictivos, Delitos
Informáticos, Ciberdelitos, Delitos Electrónicos, por su parte, el profesor Julio Téllez, catedrático de la
Universidad Autónoma de México, los define como “actitudes ilícitas en que
se tienen a las computadoras como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en que se tiene a las computadoras
como instrumento o fin (Concepto típico)”[11].
El profesor Téllez, hace una
conceptualización de los delitos informáticos, dividendo su concepto, en dos,
una primera parte como un concepto típico, y la segunda en su concepto atípico.
Por su parte, Lima, al referirse a los Delitos
Informáticos, que ella denomina "Delitos Electrónicos" indica:
…delito electrónico en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el
delito informático, es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin[12].
Davara Rodríguez los entiende como: “La realización de una acción que, reuniendo las
características que delimitan el concepto de delito, sea llevada a cabo
utilizando un elemento informático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software”[13].
Del Pino los define como:
Todas aquellas acciones u omisiones típicas, antijurídicas y
dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento
de la información y destinadas a producir un perjuicio en la víctima a través
de atentados a la sana técnica informática, lo cual, generalmente, producirá de
manera colateral lesiones a distintos valores jurídicos, reportándose, muchas
veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial,
actúe con o sin ánimo de lucro[14].
Ya leídas algunas
definiciones de algunos doctrinarios especializados en la materia, podemos dar
una aproximación conceptual de esta clase de delitos: Acción u omisión, típica,
antijurídica, culpable y punible, que empleando como medios los sistemas que
utilizan tecnologías de información y comunicación, hacen un uso indebido que
lesionan y comprometen los componentes, así como sus funcionalidades de
confidencialidad, disponibilidad, integridad y valores vitales para la vida en
colectividad.
La relación estrecha
entre los delitos informáticos y el gobierno telemático, es debido al medio que
utilizan para la realización de sus fines, mientras que en el gobierno
telemático a través del uso del internet y de máquinas tecnológicas interactúa
con los ciudadanos y lleva a cabo sus diversas funciones (verbigracia,
actividad de fomento, policial, servicio público, etc.), en los delitos
informáticos se utilizan para generar daños.
De este modo, la tecnología
de información (la cual abarca los equipos electrónicos y las funcionalidades
inteligentes de las páginas web) puede verse afectada por los delitos informáticos,
en sus diferentes modalidades, ya sea, por acceso indebido, sabotaje o daños a
sistemas, fraude, etc. La Ley Especial Contra los Delitos Informáticos (LECDI) tipifica una variedad de hechos que atentan contra
los sistemas e información en ella contenida, dentro de los cuales podemos
encontrar, acceso indebido, sabotaje a sistemas, espionaje informático,
falsificación, fraude, entre otros. El gobierno telemático puede verse afectado
por la concurrencia de los diversos tipos penales tipificados en la ley
especial, así como por otros tipificados en otras leyes.
Destacamos la vital
relación entre los régimen normativos entre LMDF, la
Ley de Interoperabilidad y la de Infogobierno, en el
que se impulsan y se le da validez a los negocios jurídicos realizados a través
de las tecnologías de información, así como en la LECDI
donde se busca reprimir y sancionar los hechos que busquen desestabilizar el
uso correcto de las tecnologías de información, al igual que las
falsificaciones en soporte en papel, en la que se lesiona un bien a través de
la alteración, ya sea creando, modificando o eliminando un documento, en el
documento electrónico, se ve más esta afectación, ya que el cracker está
ingresando a un sistema y si bien pudiera cometer solo el hecho de la falsificación
para beneficio persona o procurarse alguna ventaja económica, también podría
haber un concurso de delitos, con otros tipos tipificados en la LECDI como lo es el acceso indebido, fraude o sabotaje a
sistema.
Cabe acotar, si bien,
nuestro país ha dispuesto leyes que regulan la interoperabilidad y el
funcionamiento del gobierno telemático, en la práctica ha sido casi nulo, para
no decir nulo en su totalidad, no se han implementado capacitación al personal
de la administración ni adecuado las máquinas para el funcionamiento del
gobierno telemático, las herramientas jurídicas están a disposición de una
implementación practica a través de los expertos en la materia.
Para el cabal
funcionamiento creemos necesario ir a la par con las leyes que regulan la
gobernanza telemática y las leyes prevén sanciones a conductas reprochables a
través de las nuevas tecnologías.
Además de la
utilización de software (i.e, antivirus, Malware
cifrados, compuertas lógicas, Domain shadowing) para evitar la intromisión de Malware
malicioso, ya que los Crackers, pueden utilizar diferentes métodos[15], para acceder o corromper
un sistema, otra alternativa que creemos eficaz y poco estudiada en el ámbito
de los gobiernos telemáticos, es el uso de la tecnología Blockchain.
Si bien como
comentamos hay leyes para regular el uso del internet, así como la
interoperabilidad entre administración y ciudadanos, con el Blockchain,
estaríamos dentro de los tipos de redes descentralizadas en contraposición de
las centralizadas. La tecnología Blockchain, se
trabaja bloque a bloque, es decir, el nodo siguiente conecta con el anterior,
basado en el uso de técnicas criptográficas.
Los tipos de Blockchain son[16]:
(i) Publica:
Aquellas en la que todos pueden participar, no se requiere algún permiso
especial para participar, ejemplo de las Blockchain
públicas, Bitcoin y Ethereum; (ii) Privadas o permisionadas: En contraposición
de las Públicas, se requiere de un permiso para que los usuarios puedan
acceder, suele realizarse en un grupo cerrado; (iii) Hibridas o federadas: Son aquellas que son
públicas y privadas, la participación en la red es privada, pero el libro
contable es de acceso a todo público, es decir, cualquier persona puede ver
bloque a bloque lo que sucede en el Blockchain.
El Blockchain, puede ser una gran herramienta, en cuanto el
registro de documentos, mediante su modalidad hibrida, un libro de Blockchain puede crear un libro de documentos, para su
autenticación, sin el temor de las falsificaciones, también en cuanto al
registro médico, se puede crear un libro Blockchain para
la automatización electrónica, pero siendo privada, debido a la privacidad de
la información, las administraciones pueden interoperar a través del Blockchain, sin que esto parezca descontrolado o no
regulado, creemos que mediante las leyes ut supra mencionada, se puede
llevar acabo el gobierno telemático en el país a través de los recursos
tecnológicos y el Blockchain.
A manera de terminar
el presente trabajo, queremos dejar de relieve, las bondades de un gobierno
telemático, aplicado a la práctica, menos corrupción, sistematización del
trabajo, simplificación de trámites, pero ello requiere capacitación del
personal, gastos operacionales para el funcionamiento adecuado de las máquinas,
etc.
La LECDI regula una variedad de conductas dañosas utilizando
como medio las tecnologías de información o como fin, por lo que bondades
tecnológicas como el Blockchain, que permiten una
descentralización de la data o información, hace más infranqueable los
sistemas, permite mejor resguardo de datos, comunicación efectiva y eficiente
con los ciudadanos.
El Blockchain no escaparía de las leyes ya dispuesta a regular
la interoperabilidad y la gobernanza telemática, dado que se aplica a través de
los medios tecnológicos ya dispuesto, utiliza nodos secuenciales, a través de
bloques, de igual a igual, en la que la autogestión lo es todo. ■
* Abogado de la Universidad
Central de Venezuela.
[1] Consulte en https://bit.ly/3psdCqx
[2] Gaceta Oficial N° 40.274, 17-10-2013.
[3] Gaceta Oficial Nº 39.945, 15-06-2012.
[4] Gaceta Oficial Nº 6.668 Extraordinario, 16-12-2021.
[5] Gaceta Oficial Nº 39.264, 15-09-2009.
[6] Gaceta Oficial Nº 6.147 Extraordinario, 17-11-2014.
[7] Gaceta Oficial Nº 36.955, 22-05-2000.
[8] Véase a José Peña Solís, Manual de Derecho Administrativo, y
Allan Brewer Carías, El derecho administrativo y la Ley Orgánica de
Procedimiento Administrativo (Caracas, EJV, 2005).
[9] En
relación a este principio véase, Rolando Bauza, “Principio de Juridicidad”, Revista
de Derecho Público, Nº 62, (2000).
[10] En https://bit.ly/3VR1wnU
[11] Julio Téllez Valdez, Derecho Informático (México, UNAM, 2009),
105.
[12] María de la Luz Lima Malvido, Delitos Electrónicos (México,
Academia Mexicana de Ciencias Penales, 1983), 100.
[13] Davara, Manual de
Derecho Informático (Madrid, Ad hoc, 2000), 48.
[14] Santiago Del
Pino, Derecho Penal Informático, Una visión general del Derecho Informático
en el Ecuador con énfasis en las infracciones informáticas, la informática
forense y la evidencia digital (2015), 48.
[15] Algunos que podemos
mencionar que utilizan para la realización de intromisión de datos o
información, hacking o acceso indebido, Keylogger, caballo de troya, puertas
falsas, entre otros.
[16] Véase David Amado Monrroy,
“Entendiendo el Blockchain, su aplicación y sus implicaciones legales y
técnicas”, Revista Iberoamericana de Derecho Informático, N° 8 (2020),
en https://bit.ly/3IyGCV3