Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos en Perú (página 4)



Partes: 1, 2, 3, 4

·                    
Revisiones continuas; cuya frecuencia dependerá del grado
de importancia para la empresa de las
TI; así como de las herramientas y
controles existentes.

Si bien es cierto las recomendaciones dadas por el auditor,
las estrategias
implementadas por la
organización minimizan el grado de amenaza que
representa los delitos
informáticos, es importante tomar en cuenta que
aún cuando todos los
procesos de
auditoría estén debidamente diseñados y
se cuente con las herramientas adecuadas, no se puede garantizar
que las irregularidades puedan ser detectadas. Por lo que la
verificaciones la información y de la TI juegan un papel
importante en la detección de los delitos
informáticos.

Perfil del Auditor
Informático
.

El auditor informático como encargado de la
verificación y certificación de la informática dentro de las organizaciones,
deberá contar con un perfil que le permita poder
desempeñar su trabajo con la
calidad
y la efectividad esperada. Para ello a continuación se
establecen algunos elementos con que deberá contar:

» Conocimientos generales.

·                    
Todo tipo de conocimientos tecnológicos, de forma
actualizada y especializada respecto a las plataformas existentes
en la organización;

·                    
Normas
estándares para la
auditoría interna;

·                    
Políticas organizacionales sobre la
información y las tecnologías de la
información.

·                    
Características de la organización respecto a la
ética,
estructura
organizacional, tipo de supervisión
existente, compensaciones monetarias a los empleados,
extensión de la presión
laboral
sobre los empleados, historia de
la organización, cambios recientes en la
administración, operaciones
o sistemas, la

industria o
ambiente competitivo en la cual se desempeña la
organización, etc.

·                    
Aspectos legales;

» Herramientas.

·                    
Herramientas de control y
verificación de la seguridad;

·                    
Herramientas de monitoreo de actividades, etc.

» Técnicas.

·                    
Técnicas de Evaluación
de riesgos;

·                    
Muestreo;

·                    
Cálculo
pos operación;

·                    
Monitoreo de actividades;

·                    
Recopilación de grandes cantidades de
información;

·                    
Verificación de desviaciones en el
comportamiento de la data;

·                    
Análisis e interpretación de la evidencia, etc.

Auditor Externo Versus Auditor
Interno
.

La
responsabilidad del auditor externo para detectar
irregularidades o fraude se
establece en el prefacio de las normas y estándares de
auditoría. En este prefacio se indica que
aunque el cometido de los auditores externos no exige normalmente
la búsqueda específica de fraudes, la
auditoría deberá planificarse de forma que existan
unas expectativas razonables de detectar irregularidades
materiales o fraude.

Si el auditor externo detecta algún tipo de delito
deberá presentar un informe
detallado sobre la situación y aportar elementos de juicio
adicionales durante las investigaciones
criminales posteriores. El auditor externo solamente puede emitir
opiniones basado en la información recabada y normalmente
no estará involucrado directamente en la búsqueda
de pruebas; a
menos que su contrato sea
extendido a otro tipo de actividades normalmente fuera de su
alcance.

El cometido y responsabilidad de los auditores internos vienen
definidos por la
dirección de la empresa a la que
pertenecen. En la mayoría de ellas, se considera que la
detección de delitos informáticos forma parte del
cometido de los auditores internos.

Auditorias
Eficientes
.

En la mayoría de las empresas existe
la obligación de mantener en todo momento unos registros
contables adecuados y el auditor tendrá que informar si no
fuera así.

Lo más probable es que el estudio completo de la
seguridad y la planificación de emergencia de los sistemas
mecanizados se incluyan entre las atribuciones de la
mayoría de los departamentos de
auditoría interna. Por ello cuando se realice un

análisis de seguridad
informática y de planificación
de emergencia, el auditor:

·     Examinará
sistemáticamente todos los riesgos que intervengan y
acotarán las pérdidas probables en cada caso.

·    Considerará las maneras
de aumentar la seguridad para reducir los riesgos.

·    Recomendará todas las
acciones
necesarias de protección encaminadas a reducir el riesgo de que se
produzca una interrupción, en caso de que se produzca.

·    Cuando corresponda,
estudiará la cobertura de seguros de la
empresa.

Cuando se hable de eficiencia,
los auditores tendrán que tener en cuenta las bases de
referencia del grupo de
auditoria, que considera lo siguiente:

·     A que nivel informan los
auditores.

·     El apoyo que la
dirección presta a los auditores.

·     El respeto
que tenga la unidad informática hacia el grupo de
auditoría.

·      La competencia
técnica del equipo de auditoría.

·     La eficiencia
de la unidad informática, en la que se incluyen más
factores de protección y seguridad.

Si, durante el curso de auditoría, los auditores
tuvieran razones para pensar que las disposiciones de seguridad
de la empresa y los planes de emergencia no son los adecuados,
deberán reflejar sus opiniones a la Alta Dirección, a través del informe
de auditoria.

Si sospechase de fraude, el auditor deberá avisar a la
alta dirección para que se pongan en contacto con su
asesor jurídico, o con la policía, sin levantar las
sospechas del personal o los
clientes que
estuviesen involucrados. El auditor deberá asegurar
también que los originales de los documentos que
pudieran utilizarse como prueba están custodiados y a
salvo y que ninguna persona que sea
sospechosa de fraude tenga acceso a ellos.

El caso peruano

En el Perú estos delitos aún no están
tipificados en la legislación, y para empezar a
desarrollarlo es conveniente iniciarlo con la definición
tomada del doctor Miguel Angel Dávara Rodríguez,
Los Delitos Informáticos son la realización de una
acción
que, reuniendo las características que delimitan el
concepto
delito, sea llevada a cabo utilizando un elemento
informático, ya sea hardware o software.

En tal sentido y como resulta lógico, las acciones a
que se refiere Dávara serían las conductas
ilícitas sancionadas por el Derecho Penal por
haberse vulnerado el bien jurídico protegido denominado
Intimidad de las Personas, puesto que se utilizan elementos
informáticos para vulnerar y acceder a la
información contenida en los sistemas informáticos
de la víctima, violando de esta forma la intimidad de la
misma, de tal modo que no se sustrae la información para
que forme parte del patrimonio del
delincuente ya que la información se mantiene pudiendo
éste hacer sólo copias.

Es necesario considerar a los sujetos que intervienen, los
cuales son el delincuente informático y la víctima,
así como algunos coautores que ayudan al primer sujeto a
cometer el delito, siendo necesario que estos sean trabajadores
de la empresa o centro de trabajo de la víctima.

Asimismo, es importante indicar que este tipo de delitos la
mayoría de las veces se detecta de manera casual y cuando
esto ocurre ya es muy tarde para denunciarlos o no se hace para
evitar los escándalos y perjuicios que podrían
acarrear, como por ejemplo en el caso de las instituciones
bancarias, éstas perderían credibilidad y los
clientes retirarían su dinero.

Es necesario señalar que la comisión de estos
delitos informáticos acarrean la criminalidad
informática, debiéndose entender a ésta como
los actos que vulneran la ley vigente, es
decir que se tipifique el delito en el Código
Penal Peruano, señalándose las sanciones imponibles
de acuerdo a la gravedad de la comisión, pero en el
Perú esta criminalidad no podría darse por no estar
tipificado el delito y no estar regulado por ley alguna.

Si bien es cierto que los Delitos Informáticos no
están tipificados en el Perú, existen normas que
indirectamente sancionan las conductas en las que se intervenga
con hardware o software, como por ejemplo, la Ley de Derechos de
Autor, regulada por el Decreto Legislativo N° 822, el que
sanciona a los que copien, usen o adquieran un programa sin
permiso del autor, sin mencionar en ningún momento que
esto sería un Delito Informático; en segundo lugar
tenemos la Resolución Ministerial N° 622-96-MTC/15.17,
con la que se aprueba la Directiva N° 002-96-MTC/15.17
referida a los Procedimientos de
Inspección y de Requerimiento de Información
relacionados al Secreto de las Telecomunicaciones y Protección de Datos,
ordenándose con ella a las empresas de Telecomunicaciones
a mantener en secreto la información de sus abonados o
usuarios, sancionándose a la empresa si la
información es entregada o la obtienen terceros mas no
así a estos terceros.

Como tercera norma peruana tenemos al Código Penal,
regulado por el Decreto Legislativo N° 635, el que con
diversos artículos protege la información contenida
en los software, o lo que se le asemeje, considerándose a
ello dentro de delitos tipificados como por ejemplo la
apropiación ilícita o violación a la
intimidad, pero no se tipifica el Delito Informático
propiamente dicho, sancionándose a éste, sin
nombrarlo, dentro de la comisión de una comunidad de
delitos cometidos por los sujetos delictivos utilizando software
o hardware.

Es necesario, mencionar que ha habido recientemente un
adelanto en nuestra legislación, en lo referente a la
aplicación del software y hardware, específicamente
en la legislación civil, la que desarrolla el embargo de
bienes, la que
dice que cuando se embarguen hardware, es decir computadoras,
debe darse tiempo, en
pleno embargo, al propietario para que retire la
información contenida en el software, ya que se
está embargando la computadora
y no la información contenida en ella; como se aprecia se
está diferenciando desde el punto de vista legal los
términos informáticos de aplicación
mundial.

En cuarto lugar tenemos a los Acuerdos Multilaterales de la
Organización Mundial de Comercio,
aprobados y suscritos por el Perú, los cuales están
incluidos dentro del ordenamiento legal interno peruano; teniendo
por ejemplo al Acuerdo TRIPS, referido a la propiedad
intelectual, refiriéndose específicamente con
ciertos artículos a los chips o circuitos
integrados aplicados a la actividad informática.

Finalmente, en el Perú existe un Proyecto de Ley
señalado con el N° 5071, cuya autoría es del
congresista Jorge Muñíz Ziches, con el que se busca
actualizar nuestro Código Penal y a la vez tipificar los
Delitos Informáticos, para no correr el riesgo por ejemplo
en el caso de que una persona si denunciada por ser autor de un
Delito Informático se puesta en libertad por
considerarlo así el juez, ya que no es delito el
informático, debiéndose, como ya se ha dicho antes,
denunciarla por delitos tipificados que contengan sanciones por
usar en su comisión hardware o software.

En tal sentido, el referido Proyecto propone que se sancione
al individuo que
indebidamente utiliza, interfiera, reciba, etc. los sistemas
informáticos, sobreentendiéndose que se realiza con
ayuda de una computadora,
sancionándose, como es obvio, a este individuo y no a la
computadora; apreciándose que el Proyecto supone la
protección de la Intimidad de una persona o empresa,
denominada persona jurídica en nuestra legislación,
puesto que con la comisión del Delito Informático
se viola la intimidad de una persona accediendo sin su permiso a
la información contenida en su software.

11.1. ¿DELITOS INFORMÃTICOS TIPIFICADOS EN EL
CÓDIGO PENAL PERUANO?

En el ordenamiento jurídico peruano, se tipifican los
siguientes delitos que tienen aplicación directa en el
campo informático, y que consideramos están dentro
dentro del concepto general de los delitos
informáticos

a) Delito de Violación a la Intimidad.

En nuestro Código Penal está tipificado en el
artículo 154 el Delito de violación a la intimidad,
y establece que : "el que viola la intimidad de la vida personal
y familiar ya sea observando, escuchando o registrando un hecho,
palabra, escrito o imagen,
valiéndose de instrumentos, procesos
técnicos u otros medios
será reprimido con pena privativa de libertad no mayor de
dos años. La pena será no menor de uno ni mayor de
tres y de treinta a ciento veinte días cuando el agente
revela la intimidad conocida de la manea antes prevista".

El artículo 157 del Código Penal precisa que "el
que indebidamente, organiza, proporciona o emplea cualquier
archivo que
tenga datos referentes a las convicciones políticas o
religiosas y otros aspectos de la vida intima de una o más
personas será reprimido con pena privativa de libertad no
menor de un año ni mayor de cuatro años. Si el
agente es funcionario o servidor
público y comete delito en ejercicio del cargo, la pena
será no menor de tres años ni mayo de seis e
inhabilitación". Las base de datos
computarizadas consideramos que están dentro del precepto
de "cualquier archivo que tenga datos", en consecuencia
está tipificado el delito de violación a la
intimidad utilizando la informática y la telemática a través del archivo ,
sistematización y transmisión de archivos que
contengan datos privados que sean divulgados sin
consentimiento.

b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en
general y empleo de
claves secretas.

El artículo 185 del Código Penal establece que
aquella persona que "… para obtener provecho, se apodera
ilegítimamente de un bien total o parcialmente ajeno,
sustrayéndolo del lugar donde se encuentra, será
reprimido con pena privativa de libertad no menor de uno ni mayor
de tres años. Se equipara a bien mueble la energía
eléctrica, el gas, el agua y
cualquier otro elemento que tenga valor
económico, así como el espectro
electromagnético".

El artículo 186 del Código Penal , segundo
párrafo
numeral 3 – modificado por la ley 26319- dispone además
"la pena será no menor de cuatro años ni mayor de
ocho si el hurto es cometido mediante la utilización de
sistemas de transferencia electrónica de fondos, de la
telemática en general, o la violación del empleo de
claves secretas". El delito de hurto agravado por transferencia
electrónica de fondos tiene directa importancia en la
actividad informática.

El sistema de
transferencia de fondos , en su conjunto, se refiere a la
totalidad de las instituciones y prácticas bancarias que
permiten y facilitan las transferencias interbancarias de fondos.
El desarrollo de
medios eficientes de transmisión de computadora a
computadora de las órdenes de transferencia de fondos ha
fortalecido el sistema. Los niveles de calidad y
seguridad de las transferencias interbancarias de fondos se han
ido acrecentando conforme el avance de la tecnología, no
obstante la vulnerabilidad a un acceso indebido es una
"posibilidad latente" por tanto además de los sistemas de
seguidad de hardware , software y comunicaciones
ha sido necesario que la norma penal tenga tipificada esta
conducta
criminal.

Uno de los medios de transferencia electrónica de
fondos se refiere a colocar sumas de dinero de una cuenta a otra,
ya sea dentro de la misma entidad financiera o una cuenta en otra
entidad de otro tipo, ya sea pública o privada. Con la
frase "telemática en general" se incluye todas aquellas
transferencias u operaciones
cunatificables en dinero que pueden realizarse en la red informática ya
sea con el uso de Internet , por ejemplo en el
Comercio Electrónico o por otro medio. Cuando se refiere a
"empleo de claves secretas" se está incluyendo la
vulneración de password, de niveles de seguridad, de
códigos o claves secretas.

c) Delito de Falsificación de Documentos
Informáticos.

El Decreto Legislativo 681 modificado por la Ley 26612, es la
norma que regula el valor probatorio del documento
informático, incluyendo en los conceptos de microforma y
microduplicado tanto al microfilm como al documento
informático. El artículo 19 de esta norma establece
que : "la falsificación y adulteración de
microformas, microduplicados y microcopias sea durante el
proceso de
grabación o en cualquier otro momento, se reprime como
delito contra la fe pública, conforme las normas
pertinentes del Código Penal".

Las microformas que cumplidos los requisitos técnicos
(equipos y software certificados que garantizan inalterabilidad,
fijeza , durabilidad, fidelidad e integridad de documentos
micrograbados) y formales (que procesos de micrograbación
sean autenticados por un depositario de la fe pública, por
ejemplo el fedatario juramentado en informática)
sustituyen a los documentos originales para todos los efectos
legales.

En el Código Penal Peruano (C.P.), entre los delitos
contra la fe pública, que son aplicables a la
falsificación y adulteración de microformas
digitales tenemos los siguientes :

i) Falsificación de documentos. "El que hace, en todo o
en parte, un documento falso o adultera uno verdadero que pueda
dar origen a derecho u obligación o servir para probar un
hecho con el propósito de utilizar el documento,
será reprimido, si de su uso puede resultar algún
perjuicio, con pena privativa de libertad no menor de dos ni
mayor de diez años…" (Artículo 427 del C.P.).
Trátandose de microformas digitales su falsficación
y/o adulteración son sancionados con la misma pena.

ii) Falsedad ideológica "El que inserta o hace insertar
, en instrumento público , declaraciones falsas
concernientes a hechos que deben probarse con el documento, con
el propósito de emplearlo como si la declaración
fuera conforme a la verdad, será reprimido si de uso puede
resultar algún perjuicio , con pena privativa de libertad
no menor de tres ni mayor de seis años.." (Artículo
428 del C.P.). Hay que tener en cuenta que la microforma digital
de un documento público tiene su mismo valor, por tanto
puede darse el caso de falsedad ideológica de instrumentos
públicos contenidos en microformas digitales.

iii) Omisión de declaración que debe constar en
el documento. "El que omite en un documento público o
privado declaraciones que deberían constar o expide
duplicados con igual omisión al tiempo de ejercer una
función
y con el fin de dar origen a un hecho u obligación ,
será reprimido con pena privativa de libertad no menor de
uno ni mayor de seis" ( Artículo 429 del C.P.). Para que
tenga valor probatorio y efecto legal una microforma digital
tiene que cumplir requisitos formales y técnicos. El
requisito formal consiste en que debe ser autenticado por
depositario de la fe pública (fedatario juramentado o
notario) el proceso técnico de micrograbación y que
las copias de esos documentos deben ser certificados, por lo cual
una omisión de las declaraciones que por ley deben
incluirse podría configurar esta figura delictiva.

d) Delito de Fraude en la administración de personas jurídicas
en la modalidad de uso de bienes informáticos.

Puesto que en el patrimonio de la persona están
incluidos tanto bienes materiales
(hardware) como inmateriales (software, información, base
de datos,etc) esta figura delictiva puede aplicarse al campo
informático según interpretación del
artículo 198º inciso 8 del Código Penal,
establece que : "será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años el que,
en su condición de fundador, miembro del directorio o del
consejo de administración o del consejo de vigilancia,
gerente,
administador o liquidador de una persona jurídica, ealiza,
en perjuicio de ella o de terceros, cualquiera de los actos
siguientes : Usar en provecho propio o de otro, el patrimonio de
la persona (inciso 8). Esta figura podría aplicarse, en
este orden de ideas, tanto al uso indebido de software,
información, datos informáticos, hadware u otros
bienes que se incluyan en el patrimonio de la persona
jurídica.

e) Delito contra los derechos de autor de
software.

Con respecto a los delitos contra los derechos de autor de
software, debe tenerse en cuenta que "…sobre la naturaleza
jurídica y la tutela que apunta
el derecho de
autor sobre el software hay acuerdo general. Y no puede ser
de otro modo, debido a la trascendencia que tiene, dado que la
transgresión de índole penal ala actividad
intelectual constituye no sólo una agresión a la
propiedad del
autor y afecta los intereses de la cultura, sino
que conforma también un ataque al derecho moral sobre la
paternidad de la obra".

Con la dación del Decreto Legislativo 822, se
modificó el Código Penal y se han aumentado las
penas, con respecto a la legislación peruana anterior,
así tenemos:

i) Que el artículo 217º del Código Penal
Peruano establece que "será reprimido con pena privativa
de libertad no menor de dos ni mayor de seis años y con
treinta a noventa días-multa, el que con respecto a una
obra,…o una grabación audiovisual o una imagen
fotográfica expresada en cualquier forma, realiza
cualquiera de los siguientes actos, sin la autorización
previa y escrita de autor o titular de los derechos.

a) la modifique total o parcialmente.

b) La reproduzca total o parcialmente, por cualquier medio o
procedimiento.

c) La distribuya mediante venta, alquiler o
préstamo público.

d) La comunique o difunda públicamente por cualquiera
de los medios o procedimientos reservados al titular del
respectivo derecho.

e) La reproduzca, distribuya o comunique en mayor
número que el autorizado por escrito.

Aquí se están garantizando bajo la
protección los derechos patrimoniales; en los contratos de
licencia de uso de software se contemplan el respeto de estos
derechos y también en la Ley de Derecho de Autor que
anteriormente hemos tratado. La autorización previa y
escrita del titular, generalmente en la activad empresarial se
instrumenta en una licencia de uso de software.

ii) Que el Artículo 218º del Código Penal
Peruano dispone que "la pena será privativa de libertad no
menor de dos ni mayor de ocho años y sesenta a ciento
veinte días-multa cuando:

a) Se de a conocer a cualquier persona una obra inédita
o no divulgada, que haya recibido en confianza del titular del
derecho de autor o de alguien en su nombre, sin el consentimiento
del titular.

b) La reproducción, distribución o comunicación pública se realiza con
fines de comercialización, o alterando o
suprimiendo, el nombre o seudónimo del autor, productor o
titular de los derechos.

c) Conociendo el origen ilícito de la copia o
reproducción, la distribuya al público, por
cualquier medio, la almacene, oculte, introduzca al país o
la saca de éste.

d) Se…ponga de cualquier otra manera en circulación
dispositivos, sistemas, esquemas o equipos capaces de soslayar
otro dispositivo destinado a impedir o restringir la
realización de copias de obras, o a menoscabar la calidad
de las copias realizadas; o capaces de permitir o fomentar la
recepción de un programa codificado, radiodifundido o
comunicado en otra forma al público, por aquellos que no
estén autorizados para ello.

e) Se inscriba en el Registro del
Derecho de Autor la obra,… como si fuera propia, o como de
persona distinta del verdadero titular de los derechos.

Los supuesto tratados en este
artículo se refieren tanto a derecho morales como
patrimoniales, que por su gravedad (atentar contra el derecho de
paternidad, comercializar o distribuir copias ilegales, registrar
en forma indebida el software) se amplía la pena hasta
ocho años. En la anterior legislación la pena mayor
por este tipo de delitos era de cuatro años, actualmente
se ha aumentado a ochos años. Estos tipos penales, parten
del supuesto que no hay consentimiento o autorización del
titular de los derechos para ello; de existir una licencia de uso
y cumplirse con sus términos y condiciones, no se
tipificaría este delito.

iii) Que el Artículo 219º del Código Penal
Peruano, establece que :"será reprimido con pena privativa
de libertad no menor de dos ni mayor de ocho años y
sesenta a ciento ochenta días-multa, el que con respecto a
una obra, la difunda como propia, en todo o en parte,
copiándola o reproduciéndola textualmente, o
tratando de disimular la copia mediante ciertas alteraciones,
atribuyéndose o atribuyendo a otro, la autoría o
titularidad ajena".

La apropiación de autoría ajena, de reputarse
una obra que no es de uno como propia, también se aplica
la software, más aún con las opciones
tecnológicas para su copia, que incluyen equipos de
cómputo, cada vez más sofisticados y el uso de
herramientas en Internet.

iv) Que el Artículo 220º del Código Penal
Peruano, dispone que: " será reprimido con pena privativa
de libertad no menor de cuatro ni mayor de ocho años y
noventa a trescientos sesentaicinco días-multa:

a) Quien se atribuya falsamente la calidad de titular
originario o derivado, de cualquiera de los derechos protegidos
en la legislación del derecho de autor y derechos conexos
y, con esa indebida atribución, obtenga que la autoridad
competente suspenda el acto de comunicación,
reproducción o distribución de la obra,
interpretación, producción, emisión o de cualquier
otro de los bienes intelectuales
protegidos. …

e) Si el agente que comete cualquiera de los delitos
previstos… posee la calidad de funcionario o servidor
público.

Una de las preocupaciones de los creadores de software, al
registrar su obra en el Registro Nacional de Derecho de Autor de
INDECOPI, es que se tiene que entregar, entre otros requisitos,
el programa fuente, se cuestionan que sucede si lo copian sin su
consentimiento. Dado que el depósito es intangible, los
funcionarios que cometieran estos delitos estarían dentro
de este tipo penal y podrían ser pasibles de pena
privativa de libertad hasta ocho años.

PROYECTO DE LEY DE DELITOS INFORMÃTICOS
(PERÚ)

El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO
EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL
ARTÍCULO 107° DE LA CONSTITUCIÓN
POLÍTICA DEL PERÚ:

CONSIDERANDO:

Que, el desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la
puerta a conductas antisociales y delictivas que se manifiestan
de formas que hasta ahora no era posible imaginar. Los sistemas
de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de
cometer delitos de tipo tradicional en formas no
tradicionales.

Que, en los últimos tiempos, ha sido evidente que la
sociedad ha
utilizado de manera benéfica los avances derivados de la
tecnología en diversas actividades; sin embargo, es
necesario que se atiendan y regulen las cada vez más
frecuentes

consecuencias del uso indebido de las computadoras y los
sistemas informáticos en general.

Que, los llamados delitos informáticos no son cometidos
por la computadora, sino que es el hombre
quien los comete con ayuda de aquella. En ese entendido, el
presente proyecto se dirige a la regulación penal de las
posibles medidas preventivas de carácter penal que consideramos deben ser
tomadas en cuenta para evitar que la comisión de este tipo
de delitos, alcance en el país los niveles de peligrosidad
que se han dado en otros países.

Propone el siguiente Proyecto de Ley:

LEY DE DELITOS INFORMATICOS

Artículo único.- Incorporase al Código
Penal, promulgado por Decreto Legislativo N° 635, el
Capítulo XI, Delitos Informáticos, los
artículos 208a y 208b; con los siguientes textos:

Artículo 208 a.- El que indebidamente utilice o ingrese
a una base de datos, sistema o red de computadoras o a cualquier
parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio con el fin de
defraudar, obtener dinero, bienes o información
será reprimido con pena privativa de la libertad no mayor
de dos años, o con prestación de servicios
comunitario de cincuenta y dos a ciento cuatro jornadas.

Artículo 209 b.- El que indebidamente, interfiera,
reciba, utilice, altere, dañe o destruya un soporte o
programa de computadora o los datos contenidos en la misma, en la
base, sistema o red será reprimido con pena privativa de
la libertad no mayor de dos años.

Lima, 18 de agosto de 1999

JORGE MUÑIZ ZICHES

Congresista de la República

Proyecto de Ley No. 2825-2000/CR
(EN MATERIA DE
PORNOGRAFIA INFANTIL EN INTERNET )

Exposición Motivos

Fundamentos

La amenaza de este siglo que pende sobre los menores de edad
va de la mano con la alta tecnología de un mundo
glabalizado, así la explotación sexual comercial de
niños
es un fenómeno creciente que ocupa actualmente la atención de gobiernos, organizaciones
sociales y de la comunidad en general.

Los factores asociados a la explotación sexual
comercial de la infancia son
diversos. En general se citan la pobreza, la
conducta sexual masculina irresponsable, la migración,
el desempleo, la
desintegración familiar, el creciente consumismo, violencia
intrafamiliar y la desigualdad
social como causas que facilitan las condiciones que la
favorecen.

Dada la condición vulnerable de los niños y las
niñas, principales víctimas de este tipo de
explotación al ser utilizados por adultos para sacar
ventaja o provecho de carácter sexual y/o económico
sobre la base de una relación de
poder/subordinación, considerándose explotador,
tanto aquel que intermedia a un tercero, como el que mantiene la
relación con el menor, no importando si ésta es
frecuente, ocasional o permanente.

En el ámbito de la explotación sexual comercial
de menores, existen diversas modalidades que sé
interrelacionan, reconociéndose las siguientes: prostitución infantil, pornografía infantil, turismo sexual y la venta o
tráfico de niños.

Como respuesta ante la magnitud alcanzada por estas
reprobables prácticas, se celebró en agosto de 1996
en Estocolmo, Suecia, el Congreso Mundial contra la
Explotación Sexual y Comercial de Niños, que
movilizó a la opinión
pública mundial y marcó un
momento histórico en la lucha para enfrentar el
problema.

Dando como resultado la Declaración y Programa de
Acción que exhortaban a los países participantes a
reconocer el creciente número de niños que son
objeto de explotación y abuso sexual y
a poner fin a este fenómeno mediante una acción
local, nacional e internacional concertada a todos los
niveles.

Avance significativo porque no obstante que el artículo
34 de la Convención sobre los Derechos de los Niños
adoptada por la Asamblea de la ONU en 1989 –
instrumento internacional ratificación casi universal,
conmina a los Estados Parte a tomar medidas para proteger al
niño contra todas las formas de explotación y abuso
sexual -, la realidad es que en la mayoría de los
países, no se ha cumplido con lo dispuesto en la
Convención, por lo que los compromisos asumidos en
Estocolmo instaron a los diferentes gobiernos a retomar la
aplicación de la Convención sobre los Derechos del
Niño, a fin de erradicar su explotación sexual
comercial en todo el mundo. Y así, deben los Estados
examinar y revisar su legislación, buscando desarrollar o
reforzar y aplicar medidas legales nacionales para establecer la
responsabilidad criminal de los proveedores de
servicios, clientes e intermediarios en la prostitución,
tráfico y pornografía infantil, comprendida la
posesión de material pornográfico infantil, y otras
actividades sexuales ilegales.

El Perú, estado Parte
de la Convención de los Derechos del Niño desde
1989, ha reflejado su preocupación por los
fenómenos asociados estrechamente con la
explotación sexual comercial, tales como la esclavitud,
el trabajo
forzado, el tráfico ilegal, los beneficios financieros
obtenidos de la prostitución de otras personas y las
publicaciones obscenas, mediante la ratificación de
numerosos tratados, tales como: Convenio Internacional para la
Represión de la Circulación y del Tráfico de
Publicaciones Obscenas (1923), Convención para la
Eliminación de todas las Formas de Discriminación contra la Mujer (1979),
Convención sobre la Protección de Menores y la
Cooperación en Materia de Adopción
Internacional (1993).

Ha incorporar a su derecho interno la Convención sobre
los Derechos del Niño, al expedirse el Código del
Niño y del Adolescente.

Por estas consideraciones debe tipificarse e incorporarse en
el Código Penal el tipo penal de pornografía
infantil que contemple tanto la conducta de procurar y facilitar
que los menores de dieciocho años realicen actos de
exhibicionismo corporal, lascivos y sexuales con el objeto y fin
de fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, como
la de fijar, grabar, imprimir, actos de exhibicionismo corporal
lascivos y sexuales con menores de dieciocho años y la de
elaborar, reproducir, vender, arrendar, exponer, publicitar o
trasmitir el material pornográfico. Con una pena acorde al
daño
causado no menor de cinco años ni mayor de diez
años de pena privativa de la libertad, y multa de mil a
dos mil días; y, para los siguientes casos, una pena de
doce años de pena privativa de libertad y multa de
quinientos a tres mil días.

Así estaremos dando un paso significativo en la lucha
en contra de una práctica tan deleznable como lo es la
pornografía infantil,

Debe además contemplarse otras conductas igualmente
condenables como lo es la transmisión de los materiales
pornográficos a través de Internet así como
la producción y la distribución de los mismos.

El Internet, avance tecnológico de enorme potencial en
beneficio de la educación, que
puede ser empleado con magníficos resultados, pero que
desafortunadamente es utilizado también para promocionar
la pornografía infantil. El aumento vertiginoso de las
computadoras y el uso de Internet, plantea el desafío de
contar con normas que sancionen como delito, la
transmisión de pornografía infantil a través
de Internet o de cualquier otro medio de archivo de datos,
reconociendo que el desarrollo de nuevas
tecnologías para la producción y
transmisión de la pornografía es muy rápido
y que se podrán presentar otras formas más
sofisticadas de transmisión. Tipo penal que deberá
sancionar el uso de un sistema de cómputo o de cualquier
otro mecanismo de archivo de datos con la finalidad de exhibir a
menores de edad realizando actos de exhibicionismo corporal,
lascivos, agregándose el término
pornográfico, por considerarse más aplicable.

Debe ser considerados también dentro del tipo penal las
conductas de elaboración, producción, ofrecimiento,
distribución y de accesibilidad del material
pornográfico a través de un sistema de
cómputo o cualquier otro mecanismo de archivo de datos.
Siendo importante que el texto penal
cuente con una definición amplia sobre pornografía
que permita al juzgador su plena identificación.

Efecto de la Vigencia de la Norma sobre la Legislación
Nacional

La presente iniciativa legislativa acorde con el avance de la
tecnología, pretende cautelar la condición
vulnerable que presentan los niños y las niñas,
principales víctimas de explotación sexual no
sólo en la modalidad de prostitución infantil, sino en
pornografía infantil, turismo sexual y/o venta de
niños. El Estado les
debe protección, por ello, debe combatir a los que los
explotan al utilizarlos para sacar ventaja o provecho de
carácter sexual y/o económico a la infancia.

Análisis Costo
Beneficio

La presente propuesta no generara ningún gasto al
erario nacional, lo que pretende es contemplar y precisar un
nuevo tipo penal relacionado con el uso del Internet.

Formula Legal

Texto del Proyecto

La Congresista de la
República que suscribe, ENITH CHUQUIVAL SAAVEDRA,
integrante del Grupo Parlamentario Perú Posible (PP), en
ejercicio del derecho de iniciativa legislativa conferido por el
artículo 107° de la Constitución Política del Estado,
concordante con el Artículo 75° del reglamento del
Congreso de la República, presenta el siguiente Proyecto
de Ley:

EL CONGRESO DE LA REPÚBLICA;

HA DADO LA LEY SIGUIENTE:

ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL,
EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET.

ARTICULO 1°. – Adicionase los artículos 183-B y
183-C al Capítulo XI -Ofensas al Pudor Público- del
Código Penal, con el siguiente texto:

"Artículo 183-B. – Al que procure o facilite por
cualquier medio el que uno o más menores de dieciocho
años, con o sin su consentimiento, lo o los obligue o
induzca a realizar actos de exhibicionismo corporal, lascivos, o
pornográficos con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante medios impresos,
electrónicos o de un sistema de datos a través de
cómputo o de cualquier otro mecanismo de archivos de
datos, con o sin el fin de obtener un lucro, se le
impondrán la pena privativa de libertad no menor de cinco
ni mayor de doce años y con trescientos sesenticinco
días multa".

"Al que fije, grabe, imprima actos de exhibicionismo corporal,
lascivos o pornográficos, en que participen uno o
más menores de dieciocho años, se le
impondrá la pena de cinco a doce años de pena
privativa de la libertad y de trescientos sesenticinco
días multa. La misma pena se impondrá a quien con
fines de lucro o sin él, elabore, produzca, reproduzca,
ofrezca, venda, arriende, exponga, publicite, haga accesible,
distribuya o trasmita a través de un sistema de computo o
cualquier otro mecanismo de archivo de datos, el material a que
se refiere el presente artículo".

"Artículo 183-C. – Para los efectos de estos
artículos se entiende por pornografía infantil,
toda representación de un menor de edad dedicado a
actividades explícitas reales o simuladas de
carácter sexual, realizada a través de escritos,
objetos, medios audiovisuales, electrónicos, sistemas de
cómputo o cualquier medio que pueda utilizarse para
la
comunicación y que tienda a excitar sexualmente a
terceros, cuando esta representación no tenga valor
artístico, literario, científico o
pedagógico."

Artículo 2°. – La presente ley entrará en
vigencia al día siguiente de su publicación en el
Diario Oficial "El Peruano".

Lima, 09 de mayo de 2002

ENITH CHUQUIVAL SAAVEDRA

CONGRESO DE LA REPÚBLICA

Conclusiones

·                    
Debido a la naturaleza virtual de los delitos
informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de
ésta área. Desde el punto de vista de la Legislatura es
difícil la clasificación de éstos actos, por
lo que la creación de instrumentos legales puede no tener
los resultados esperados, sumado a que la constante
innovación tecnológica obliga a un dinamismo en
el manejo de las Leyes
relacionadas con la informática.

·                    
La falta de
cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en
general, cada vez se requieren mayores conocimientos en
tecnologías de la información, las cuales permitan
tener un marco de referencia aceptable para el manejo de dichas
situaciones.

·                    
Nuevas formas de hacer
negocios como el comercio electrónico puede que no
encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido ésta tecnología, por lo
que se deben crear instrumentos legales efectivos que ataquen
ésta problemática, con el único fin de tener
un marco legal que se utilice como soporte para el manejo de
éste tipo de transacciones.

·                    
La responsabilidad del auditor informático no abarca el
dar solución al impacto de los delitos o en implementar
cambios; sino más bien su responsabilidad recae en la
verificación de controles, evaluación de riesgos,
así como en el establecimiento de recomendaciones que
ayuden a las organizaciones a minimizar las amenazas que
presentan los delitos informáticos.

·                    
La ocurrencia de delitos informáticos en las
organizaciones alrededor del mundo no debe en ningún
momento impedir que éstas se beneficien de todo lo que
proveen las tecnologías de información (comunicación
remota, Interconectividad, comercio electrónico, etc.);
sino por el contrario dicha situación debe plantear un
reto a los profesionales de la informática, de manera que
se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la información, etc.
en las organizaciones.

BIBLIOGRAFÍA

Azpilcueta, Hermilio Tomás. Derecho informático.
Buenos
Aires: Abeledo-Perrot, [1987].

Barriuso Ruiz, Carlos. Interacción del derecho y la informática.
Dykinson, 1996.

Brizzio, Claudia R. La informática en el nuevo derecho.
Abeledo-Perrot, 2000.

CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad
Perdida :Delitos Informáticos". En Revista
Iberoamericana de Derecho Informático Nº 25.
Mérida, España.
UNED. 1998.

DAVARA, Miguel Angel : "Derecho Informático". Editorial
Aranzandi España, 1993.

Huarag Guerrero, Enrico.
Derecho comercialinformático. Lima : Universidad
Ricardo Palma, Editorial Universitaria, 2004.

NUÑEZ PONCE, Julio César : "Software : Licencia
de Uso, Derecho y Empresa". Fondo de desarrollo Editorial de la
Universidad de
Lima. Lima, 1998.

Núñez Ponce, Julio. Derecho informático :
nueva
disciplina jurídica para una sociedad
moderna. Marsol, 1996.

Pérez Luño, Antonio-Enrique. Manual
de informática y derecho. Ariel, 1996.

TIEDEMAN, Klaus : "Criminalidad mediante Computadoras". En
Poder Económico y Delito. Editorial Ariel S.A. Barcelona
1985.

TELLEZ VALDES, Julio : "Derecho Informático". Segunda
Edición. Editorial McGraw-Hill. México
1997.

LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad.
Buenos Aires,
Argentina. 1992. págs. 194,195.

Téllez Valdés, Julio. Derecho
informático. 2a ed. México: McGraw Hill, 1995

XIII encuentros sobre informática y derecho 1999-2000.
Encuentros sobre Informática y Derecho (13 : 1999-2000 :

Madrid). Aranzadi, 2000.

INTERNET

http://members.nbci.com/segutot/delitos.htm

http://www.gocsi.com/

http://www.ecomder.com.ar

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://arnal.es/free/noticias/free2_08.html#T12

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://www.inei.gob.pe/cpi/bancopub/cpi008.htm

http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html

http://www.onnet.es/04001001.htm

http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/

http://www.alfa-redi.org/rdi-articulo.shtml?x=343

 

 

 

 

 

Autor:

Victor Hugo Quijada Tacuri

Universidad San Martin de Porres

La Molina, Perú

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter