domingo, 20 de marzo de 2011

delitos informaticos

Ensayo:
Para Tratar El Tema De Delito Informático Es Conveniente Delimitarlo Jurídicamente En Forma Inicial Definiéndolo Como “La Realización De Una Acción Que Reuniendo Las Características Que Delimitan El Concepto De Delito, Sea Llevada A Cabo Utilizando Un Elemento Informático O Vulnerando Los Derechos Del Titular De Un Elemento Informático, Ya Sea De Hardware O De Software”
En Nuestro País Y En La Mayoría De Países Iberoamericanos Existen Determinadas Conductas Novedosas Que Implican Una Nueva Criminalidad O Comportamiento Delictivo. Con La Expresión “Criminalidad Mediante Computadoras Se Alude A Todos Los Actos Antijurídicos Según La Ley Vigente (O Socialmente Perjudiciables Y Por Eso Penalizables En El Futuro), Realizados Con El Empleo De Un Equipo Automático De Procesamiento De Datos”
Derecho Informático, La Regulación Jurídica De La Criminalidad Informática Presenta Determinadas Peculiaridades, Debidas Al Propio Carácter Innovador Que Las Tecnologías De La Información Y La Comunicación Presentan.
Los Objetivos De La Presente Ponencia Son Los Siguientes :
A) Delimitar El Concepto De Delito Informático Y De Criminalidad Informática.
B) Dar A Conocer Los Delitos Informáticos Tipificados En El Código Penal Peruano.
C) Reflexionar Sobre La Legislación Aplicable Y Los Problemas De Los Delitos Informáticos En Internet Y La Necesidad De Fortalecer La Cooperación Iberoamericana En Esta Materia.

2. LOS DELITOS INFORMATICOS : CONCEPTO, CLASIFICACION, ELEMENTOS
Concepto :

Delitos Informáticos Son Todas Aquellas Conductas Ilícitas Susceptibles De Ser Sancionadas Por El Derecho Penal , Que Hacen Uso Indebido De Cualquier Medio Informático.

Implica Actividades Criminales Que En Un Primer Momento Los Países Han Tratado De Encuadrar En Figuras Típicas De Carácter Tradicional, Tales Como Robo, Hurto, Fraudes, Falsificaciones, Perjuicios, Estafa, Sabotaje, Etc
A) Falsificación De Documentos Vía Computarizada (Tarjetas De Crédito, Cheques, Etc).
B) Variación De Los Activos Y Pasivos En La Situación Contable De Las Empresas.
C) Planeación O Simulación De Delitos Convencionales (Robo, Homicidio, Fraude,Etc).
D) “Robo” De Tiempo De Computadora.
E) Lectura, Sustracción O Copiado De Información Confidencial.
F) Modificación De Datos Tanto En La Entrada Como En La Salida.
G) Aprovechamiento Indebido O Violación De Un Código Para Penetrar A Un Sistema Introduciendo Instrucciones Inapropiadas (Esto Se Le Conoce En El Medio Como El Método Del “Caballo De Troya”).
H) Variación En Cuanto Al Destino De Pequeñas Cantidades De Dinero Hacia Una Cuenta Bancaria Apócrifa, Método Conocido Como La “Técnica De Salami”.
I) Uso No Autorizado De Programas De Cómputo.
J) Introducción De Instrucciones Que “Interrupciones” En La Lógica Interna De Los Programas, A Fin De Obtener Beneficios, Tales Como Consulta A Su Distribuidor.
K) Alteración En El Funcionamiento De Los Sistemas, A Través De Los Cada Vez Más Temibles Virus Informáticos.
Ii) Como Fin U Objetivo. En Esta Categoría Se Enmarcan Las Conductas Criminales Que Van Dirigidas En Contra De La Computadora , Accesorios O Programas Como Entidad Física. Algunos Ejemplos Son Los Siguientes :
A) Programación De Instrucciones Que Producen Un Bloqueo Total Al Sistema.
B) Destrucción De Programas Por Cualquier Método.
C) Daño A La Memoria.
D) Atentado Físico Contra La Máquina O Sus Accesorios (Discos, Cintas, Terminales, Etc).
E) Sabotaje Político O Terrorismo En Que Se Destruya O Surja Un Apoderamiento De Los Centros Neurálgicos Computarizados.
F) Secuestro De Soportes Magnéticos En Los Que Figure Información Valiosa Con Fines De Chantaje (Pago De Rescate,Etc).

3. DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO
Ordenamiento Jurídico Peruano, Se Tipifican Los Siguientes Delitos Que Tienen Aplicación Directa En El Campo Informático, Y Que Consideramos Están Dentro Dentro Del Concepto General De Los Delitos Informáticos :
A) Delito De Violación A La Intimidad.
Artículo 154 El Delito De Violación A La Intimidad, Y Establece Que : “El Que Viola La Intimidad De La Vida Personal Y Familiar Ya Sea Observando, Escuchando O Registrando Un Hecho, Palabra, Escrito O Imagen, Valiéndose De Instrumentos, Procesos Técnicos U Otros Medios Será Reprimido Con Pena Privativa De Libertad No Mayor De Dos Años. La Pena Será No Menor De Uno Ni Mayor De Tres Y De Treinta A Ciento Veinte Días Cuando El Agente Revela La Intimidad Conocida De La Manea Antes Prevista”.
Artículo 157 Del Código Penal Precisa Que “El Que Indebidamente, Organiza, Proporciona O Emplea Cualquier Archivo Que Tenga Datos Referentes A Las Convicciones Políticas O Religiosas Y Otros Aspectos De La Vida Intima De Una O Más Personas Será Reprimido Con Pena Privativa De Libertad No Menor De Un Año Ni Mayor De Cuatro Años. Si El Agente Es Funcionario O Servidor Público Y Comete Delito En Ejercicio Del Cargo, La Pena Será No Menor De Tres Años Ni Mayo De Seis E Inhabilitación”. Las Base De Datos Computarizadas Consideramos Que Están Dentro Del Precepto De “Cualquier Archivo Que Tenga Datos”, En Consecuencia Está Tipificado El Delito De Violación A La Intimidad Utilizando La Informática Y La Telemática A Través Del Archivo , Sistematización Y Transmisión De Archivos Que Contengan Datos Privados Que Sean Divulgados Sin Consentimiento.
B) Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Telemática En General Y Empleo De Claves Secretas.
El Artículo 185 Del Código Penal Establece Que Aquella Persona Que “... Para Obtener Provecho, Se Apodera Ilegítimamente De Un Bien Total O Parcialmente Ajeno, Sustrayéndolo Del Lugar Donde Se Encuentra, Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Tres Años. Se Equipara A Bien Mueble La Energía Eléctrica, El Gas, El Agua Y Cualquier Otro Elemento Que Tenga Valor Económico, Así Como El Espectro Electromagnético”.
Artículo 186 Del Código Penal , Segundo Párrafo Numeral 3 - Modificado Por La Ley 26319- Dispone Además “La Pena Será No Menor De Cuatro Años Ni Mayor De Ocho Si El Hurto Es Cometido Mediante La Utilización De Sistemas De Transferencia Electrónica De Fondos, De La Telemática En General, O La Violación Del Empleo De Claves Secretas”. El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos Tiene Directa Importancia En La Actividad Informática.
C) Delito De Falsificación De Documentos Informáticos.
El Decreto Legislativo 681 Modificado Por La Ley 26612, Es La Norma Que Regula El Valor Probatorio Del Documento Informático, Incluyendo En Los Conceptos De Microforma Y Microduplicado Tanto Al Microfilm Como Al Documento Informático. El Artículo 19 De Esta Norma Establece Que : “La Falsificación Y Adulteración De Microformas, Microduplicados Y Microcopias Sea Durante El Proceso De Grabación O En Cualquier Otro Momento, Se Reprime Como Delito Contra La Fe Pública, Conforme Las Normas Pertinentes Del Código Penal”.
D) Delito De Fraude En La Administración De Personas Jurídicas En La Modalidad De Uso De Bienes Informáticos.
Puesto Que En El Patrimonio De La Persona Están Incluidos Tanto Bienes Materiales (Hardware) Como Inmateriales (Software, Información, Base De Datos,Etc) Esta Figura Delictiva Puede Aplicarse Al Campo Informático Según Interpretación Del Artículo 198º Inciso 8 Del Código Penal, Establece Que : “Será Reprimido Con Pena Privativa De Libertad No Menor De Uno Ni Mayor De Cuatro Años El Que, En Su Condición De Fundador, Miembro Del Directorio O Del Consejo De Administración O Del Consejo De Vigilancia, Gerente, Administador O Liquidador De Una Persona Jurídica, Ealiza, En Perjuicio De Ella O De Terceros, Cualquiera De Los Actos Siguientes : Usar En Provecho Propio O De Otro, El Patrimonio De La Persona (Inciso 8). Esta Figura Podría Aplicarse, En Este Orden De Ideas, Tanto Al Uso Indebido De Software, Información, Datos Informáticos, Hadware U Otros Bienes Que Se Incluyan En El Patrimonio De La Persona Jurídica.
E) Delito Contra Los Derechos De Autor De Software.
Con Respecto A Los Delitos Contra Los Derechos De Autor De Software, Debe Tenerse En Cuenta Que "...Sobre La Naturaleza Jurídica Y La Tutela Que Apunta El Derecho De Autor Sobre El Software Hay Acuerdo General. Y No Puede Ser De Otro Modo, Debido A La Trascendencia Que Tiene, Dado Que La Transgresión De Índole Penal Ala Actividad Intelectual Constituye No Sólo Una Agresión A La Propiedad Del Autor Y Afecta Los Intereses De La Cultura, Sino Que Conforma También Un Ataque Al Derecho Moral Sobre La Paternidad De La Obra".

4. LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS
En El Perú, Como Hemos Mencionado, Está Tipificado El Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Uso De La Telemática Y Vulneración De Claves Secretas. En La Segunda Reunión De Ministros De Justicia De Las Americas Realizada En Lima, Del 01 Al 03 De Marzo De 1999 Se Recomendó “El Establecimiento De Un Grupo De Expertos Gubernamentales En El Marco De La Organización De Estados Americanos (OEA) Con La Finalidad De Hacer Un Diagnóstico De La Actividad Delictiva Vinculada A Las Computadoras Como Medio Para Cometer Un Delito Y Hacer Un Diagnóstico De La Legislación, Las Políticas Y Las Prácticas Nacionales Con Respecto A Dicha Actividad”.
Por Otra Parte, También En El Perú, En Forma Reciente En Agosto De 1999, Se Ha Presentado El Proyecto De Ley Nº 5071, En El Congreso Peruano Sobre Delitos Informáticos En El Cual Se Sostiene Que “Los Llamados Delitos Informáticos No Son Cometidos Por La Computadora,Sino Que Es El Hombre Quien Los Comete Con Ayuda De Aquella. En Ese Entendido, El Presente Proyecto Se Dirige A La Regulación Penal De Las Posibles Medidas Preventivas De Carácter Penal Que Consideramos Deben Ser Tomadas En Cuenta Para Evitar Que La Comisión De Este Tipo De Delitos, Alcance En El País Los Niveles De Peligrosidad Que Se Han Dado En Otros Países”. Este Proyecto De Ley Está Aún En Proceso De Discusión, Lo Que Demuestra La Actualidad De Este Tema En Nuestro País. Para La Discusión De Este Tema Consideramos Necesario Tener En Cuenta El Contenido De Este Artículo, Escrito Por El Autor, Y Que Fue Presentado Como Ponencia Peruana En La Segunda Reunión De Ministros De Justicia De Las Américas . Con La Finalidad De Contribuir En La Discusión De Este Proyecto Es Que Publicamos El Presente Artículo, Además De Los Otros Objetivos Señalados Anteriormente.

No hay comentarios:

Publicar un comentario