Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Delitos informáticos en Perú (página 4)




Partes: 1, 2, 3, 4


·                     Revisiones continuas; cuya frecuencia dependerá del grado de importancia para la empresa de las TI; así como de las herramientas y controles existentes.

Si bien es cierto las recomendaciones dadas por el auditor, las estrategias implementadas por la organización minimizan el grado de amenaza que representa los delitos informáticos, es importante tomar en cuenta que aún cuando todos los procesos de auditoría estén debidamente diseñados y se cuente con las herramientas adecuadas, no se puede garantizar que las irregularidades puedan ser detectadas. Por lo que la verificaciones la información y de la TI juegan un papel importante en la detección de los delitos informáticos.

Perfil del Auditor Informático.

El auditor informático como encargado de la verificación y certificación de la informática dentro de las organizaciones, deberá contar con un perfil que le permita poder desempeñar su trabajo con la calidad y la efectividad esperada. Para ello a continuación se establecen algunos elementos con que deberá contar:

» Conocimientos generales.

·                     Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las plataformas existentes en la organización;

·                     Normas estándares para la auditoría interna;

·                     Políticas organizacionales sobre la información y las tecnologías de la información.

·                     Características de la organización respecto a la ética, estructura organizacional, tipo de supervisión existente, compensaciones monetarias a los empleados, extensión de la presión laboral sobre los empleados, historia de la organización, cambios recientes en la administración, operaciones o sistemas, la industria o ambiente competitivo en la cual se desempeña la organización, etc.

·                     Aspectos legales;

» Herramientas.

·                     Herramientas de control y verificación de la seguridad;

·                     Herramientas de monitoreo de actividades, etc.

» Técnicas.

·                     Técnicas de Evaluación de riesgos;

·                     Muestreo;

·                     Cálculo pos operación;

·                     Monitoreo de actividades;

·                     Recopilación de grandes cantidades de información;

·                     Verificación de desviaciones en el comportamiento de la data;

·                     Análisis e interpretación de la evidencia, etc.

Auditor Externo Versus Auditor Interno.

La responsabilidad del auditor externo para detectar irregularidades o fraude se establece en el prefacio de las normas y estándares de auditoría. En este prefacio se indica que aunque el cometido de los auditores externos no exige normalmente la búsqueda específica de fraudes, la auditoría deberá planificarse de forma que existan unas expectativas razonables de detectar irregularidades materiales o fraude.

Si el auditor externo detecta algún tipo de delito deberá presentar un informe detallado sobre la situación y aportar elementos de juicio adicionales durante las investigaciones criminales posteriores. El auditor externo solamente puede emitir opiniones basado en la información recabada y normalmente no estará involucrado directamente en la búsqueda de pruebas; a menos que su contrato sea extendido a otro tipo de actividades normalmente fuera de su alcance.

El cometido y responsabilidad de los auditores internos vienen definidos por la dirección de la empresa a la que pertenecen. En la mayoría de ellas, se considera que la detección de delitos informáticos forma parte del cometido de los auditores internos.

Auditorias Eficientes.

En la mayoría de las empresas existe la obligación de mantener en todo momento unos registros contables adecuados y el auditor tendrá que informar si no fuera así.

Lo más probable es que el estudio completo de la seguridad y la planificación de emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la mayoría de los departamentos de auditoría interna. Por ello cuando se realice un análisis de seguridad informática y de planificación de emergencia, el auditor:

·     Examinará sistemáticamente todos los riesgos que intervengan y acotarán las pérdidas probables en cada caso.

·    Considerará las maneras de aumentar la seguridad para reducir los riesgos.

·    Recomendará todas las acciones necesarias de protección encaminadas a reducir el riesgo de que se produzca una interrupción, en caso de que se produzca.

·    Cuando corresponda, estudiará la cobertura de seguros de la empresa.

Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las bases de referencia del grupo de auditoria, que considera lo siguiente:

·     A que nivel informan los auditores.

·     El apoyo que la dirección presta a los auditores.

·     El respeto que tenga la unidad informática hacia el grupo de auditoría.

·      La competencia técnica del equipo de auditoría.

·     La eficiencia de la unidad informática, en la que se incluyen más factores de protección y seguridad.

Si, durante el curso de auditoría, los auditores tuvieran razones para pensar que las disposiciones de seguridad de la empresa y los planes de emergencia no son los adecuados, deberán reflejar sus opiniones a la Alta Dirección, a través del informe de auditoria.

Si sospechase de fraude, el auditor deberá avisar a la alta dirección para que se pongan en contacto con su asesor jurídico, o con la policía, sin levantar las sospechas del personal o los clientes que estuviesen involucrados. El auditor deberá asegurar también que los originales de los documentos que pudieran utilizarse como prueba están custodiados y a salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a ellos.

El caso peruano

En el Perú estos delitos aún no están tipificados en la legislación, y para empezar a desarrollarlo es conveniente iniciarlo con la definición tomada del doctor Miguel Angel Dávara Rodríguez, Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software.

En tal sentido y como resulta lógico, las acciones a que se refiere Dávara serían las conductas ilícitas sancionadas por el Derecho Penal por haberse vulnerado el bien jurídico protegido denominado Intimidad de las Personas, puesto que se utilizan elementos informáticos para vulnerar y acceder a la información contenida en los sistemas informáticos de la víctima, violando de esta forma la intimidad de la misma, de tal modo que no se sustrae la información para que forme parte del patrimonio del delincuente ya que la información se mantiene pudiendo éste hacer sólo copias.

Es necesario considerar a los sujetos que intervienen, los cuales son el delincuente informático y la víctima, así como algunos coautores que ayudan al primer sujeto a cometer el delito, siendo necesario que estos sean trabajadores de la empresa o centro de trabajo de la víctima.

Asimismo, es importante indicar que este tipo de delitos la mayoría de las veces se detecta de manera casual y cuando esto ocurre ya es muy tarde para denunciarlos o no se hace para evitar los escándalos y perjuicios que podrían acarrear, como por ejemplo en el caso de las instituciones bancarias, éstas perderían credibilidad y los clientes retirarían su dinero.

Es necesario señalar que la comisión de estos delitos informáticos acarrean la criminalidad informática, debiéndose entender a ésta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Código Penal Peruano, señalándose las sanciones imponibles de acuerdo a la gravedad de la comisión, pero en el Perú esta criminalidad no podría darse por no estar tipificado el delito y no estar regulado por ley alguna.

Si bien es cierto que los Delitos Informáticos no están tipificados en el Perú, existen normas que indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo, la Ley de Derechos de Autor, regulada por el Decreto Legislativo N° 822, el que sanciona a los que copien, usen o adquieran un programa sin permiso del autor, sin mencionar en ningún momento que esto sería un Delito Informático; en segundo lugar tenemos la Resolución Ministerial N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17 referida a los Procedimientos de Inspección y de Requerimiento de Información relacionados al Secreto de las Telecomunicaciones y Protección de Datos, ordenándose con ella a las empresas de Telecomunicaciones a mantener en secreto la información de sus abonados o usuarios, sancionándose a la empresa si la información es entregada o la obtienen terceros mas no así a estos terceros.

Como tercera norma peruana tenemos al Código Penal, regulado por el Decreto Legislativo N° 635, el que con diversos artículos protege la información contenida en los software, o lo que se le asemeje, considerándose a ello dentro de delitos tipificados como por ejemplo la apropiación ilícita o violación a la intimidad, pero no se tipifica el Delito Informático propiamente dicho, sancionándose a éste, sin nombrarlo, dentro de la comisión de una comunidad de delitos cometidos por los sujetos delictivos utilizando software o hardware.

Es necesario, mencionar que ha habido recientemente un adelanto en nuestra legislación, en lo referente a la aplicación del software y hardware, específicamente en la legislación civil, la que desarrolla el embargo de bienes, la que dice que cuando se embarguen hardware, es decir computadoras, debe darse tiempo, en pleno embargo, al propietario para que retire la información contenida en el software, ya que se está embargando la computadora y no la información contenida en ella; como se aprecia se está diferenciando desde el punto de vista legal los términos informáticos de aplicación mundial.

En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organización Mundial de Comercio, aprobados y suscritos por el Perú, los cuales están incluidos dentro del ordenamiento legal interno peruano; teniendo por ejemplo al Acuerdo TRIPS, referido a la propiedad intelectual, refiriéndose específicamente con ciertos artículos a los chips o circuitos integrados aplicados a la actividad informática.

Finalmente, en el Perú existe un Proyecto de Ley señalado con el N° 5071, cuya autoría es del congresista Jorge Muñíz Ziches, con el que se busca actualizar nuestro Código Penal y a la vez tipificar los Delitos Informáticos, para no correr el riesgo por ejemplo en el caso de que una persona si denunciada por ser autor de un Delito Informático se puesta en libertad por considerarlo así el juez, ya que no es delito el informático, debiéndose, como ya se ha dicho antes, denunciarla por delitos tipificados que contengan sanciones por usar en su comisión hardware o software.

En tal sentido, el referido Proyecto propone que se sancione al individuo que indebidamente utiliza, interfiera, reciba, etc. los sistemas informáticos, sobreentendiéndose que se realiza con ayuda de una computadora, sancionándose, como es obvio, a este individuo y no a la computadora; apreciándose que el Proyecto supone la protección de la Intimidad de una persona o empresa, denominada persona jurídica en nuestra legislación, puesto que con la comisión del Delito Informático se viola la intimidad de una persona accediendo sin su permiso a la información contenida en su software.

11.1. ¿DELITOS INFORMÃTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO?

En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro dentro del concepto general de los delitos informáticos

a) Delito de Violación a la Intimidad.

En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que : "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista".

El artículo 157 del Código Penal precisa que "el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación". Las base de datos computarizadas consideramos que están dentro del precepto de "cualquier archivo que tenga datos", en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo , sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.

b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

El artículo 185 del Código Penal establece que aquella persona que "... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético".

El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas". El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.

El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguidad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.

Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase "telemática en general" se incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a "empleo de claves secretas" se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas.

c) Delito de Falsificación de Documentos Informáticos.

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático. El artículo 19 de esta norma establece que : "la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal".

Las microformas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad, fijeza , durabilidad, fidelidad e integridad de documentos micrograbados) y formales (que procesos de micrograbación sean autenticados por un depositario de la fe pública, por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales.

En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes :

i) Falsificación de documentos. "El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez años..." (Artículo 427 del C.P.). Trátandose de microformas digitales su falsficación y/o adulteración son sancionados con la misma pena.

ii) Falsedad ideológica "El que inserta o hace insertar , en instrumento público , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propósito de emplearlo como si la declaración fuera conforme a la verdad, será reprimido si de uso puede resultar algún perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis años.." (Artículo 428 del C.P.). Hay que tener en cuenta que la microforma digital de un documento público tiene su mismo valor, por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en microformas digitales.

iii) Omisión de declaración que debe constar en el documento. "El que omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación , será reprimido con pena privativa de libertad no menor de uno ni mayor de seis" ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto legal una microforma digital tiene que cumplir requisitos formales y técnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pública (fedatario juramentado o notario) el proceso técnico de micrograbación y que las copias de esos documentos deben ser certificados, por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva.

d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos.

Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administador o liquidador de una persona jurídica, ealiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurídica.

e) Delito contra los derechos de autor de software.

Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresión de índole penal ala actividad intelectual constituye no sólo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra".

Con la dación del Decreto Legislativo 822, se modificó el Código Penal y se han aumentado las penas, con respecto a la legislación peruana anterior, así tenemos:

i) Que el artículo 217º del Código Penal Peruano establece que "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra,...o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorización previa y escrita de autor o titular de los derechos.

a) la modifique total o parcialmente.

b) La reproduzca total o parcialmente, por cualquier medio o procedimiento.

c) La distribuya mediante venta, alquiler o préstamo público.

d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.

e) La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.

Aquí se están garantizando bajo la protección los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorización previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software.

ii) Que el Artículo 218º del Código Penal Peruano dispone que "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días-multa cuando:

a) Se de a conocer a cualquier persona una obra inédita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular.

b) La reproducción, distribución o comunicación pública se realiza con fines de comercialización, o alterando o suprimiendo, el nombre o seudónimo del autor, productor o titular de los derechos.

c) Conociendo el origen ilícito de la copia o reproducción, la distribuya al público, por cualquier medio, la almacene, oculte, introduzca al país o la saca de éste.

d) Se...ponga de cualquier otra manera en circulación dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realización de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepción de un programa codificado, radiodifundido o comunicado en otra forma al público, por aquellos que no estén autorizados para ello.

e) Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos.

Los supuesto tratados en este artículo se refieren tanto a derecho morales como patrimoniales, que por su gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma indebida el software) se amplía la pena hasta ocho años. En la anterior legislación la pena mayor por este tipo de delitos era de cuatro años, actualmente se ha aumentado a ochos años. Estos tipos penales, parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello; de existir una licencia de uso y cumplirse con sus términos y condiciones, no se tipificaría este delito.

iii) Que el Artículo 219º del Código Penal Peruano, establece que :"será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copiándola o reproduciéndola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyéndose o atribuyendo a otro, la autoría o titularidad ajena".

La apropiación de autoría ajena, de reputarse una obra que no es de uno como propia, también se aplica la software, más aún con las opciones tecnológicas para su copia, que incluyen equipos de cómputo, cada vez más sofisticados y el uso de herramientas en Internet.

iv) Que el Artículo 220º del Código Penal Peruano, dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días-multa:

a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y, con esa indebida atribución, obtenga que la autoridad competente suspenda el acto de comunicación, reproducción o distribución de la obra, interpretación, producción, emisión o de cualquier otro de los bienes intelectuales protegidos. ...

e) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor público.

Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se cuestionan que sucede si lo copian sin su consentimiento. Dado que el depósito es intangible, los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años.

PROYECTO DE LEY DE DELITOS INFORMÃTICOS (PERÚ)

El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ:

CONSIDERANDO:

Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes

consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.

Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.

Propone el siguiente Proyecto de Ley:

LEY DE DELITOS INFORMATICOS

Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos:

Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.

Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años.

Lima, 18 de agosto de 1999

JORGE MUÑIZ ZICHES

Congresista de la República

Proyecto de Ley No. 2825-2000/CR
(EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET )

Exposición Motivos

Fundamentos

La amenaza de este siglo que pende sobre los menores de edad va de la mano con la alta tecnología de un mundo glabalizado, así la explotación sexual comercial de niños es un fenómeno creciente que ocupa actualmente la atención de gobiernos, organizaciones sociales y de la comunidad en general.

Los factores asociados a la explotación sexual comercial de la infancia son diversos. En general se citan la pobreza, la conducta sexual masculina irresponsable, la migración, el desempleo, la desintegración familiar, el creciente consumismo, violencia intrafamiliar y la desigualdad social como causas que facilitan las condiciones que la favorecen.

Dada la condición vulnerable de los niños y las niñas, principales víctimas de este tipo de explotación al ser utilizados por adultos para sacar ventaja o provecho de carácter sexual y/o económico sobre la base de una relación de poder/subordinación, considerándose explotador, tanto aquel que intermedia a un tercero, como el que mantiene la relación con el menor, no importando si ésta es frecuente, ocasional o permanente.

En el ámbito de la explotación sexual comercial de menores, existen diversas modalidades que sé interrelacionan, reconociéndose las siguientes: prostitución infantil, pornografía infantil, turismo sexual y la venta o tráfico de niños.

Como respuesta ante la magnitud alcanzada por estas reprobables prácticas, se celebró en agosto de 1996 en Estocolmo, Suecia, el Congreso Mundial contra la Explotación Sexual y Comercial de Niños, que movilizó a la opinión pública mundial y marcó un momento histórico en la lucha para enfrentar el problema.

Dando como resultado la Declaración y Programa de Acción que exhortaban a los países participantes a reconocer el creciente número de niños que son objeto de explotación y abuso sexual y a poner fin a este fenómeno mediante una acción local, nacional e internacional concertada a todos los niveles.

Avance significativo porque no obstante que el artículo 34 de la Convención sobre los Derechos de los Niños adoptada por la Asamblea de la ONU en 1989 - instrumento internacional ratificación casi universal, conmina a los Estados Parte a tomar medidas para proteger al niño contra todas las formas de explotación y abuso sexual -, la realidad es que en la mayoría de los países, no se ha cumplido con lo dispuesto en la Convención, por lo que los compromisos asumidos en Estocolmo instaron a los diferentes gobiernos a retomar la aplicación de la Convención sobre los Derechos del Niño, a fin de erradicar su explotación sexual comercial en todo el mundo. Y así, deben los Estados examinar y revisar su legislación, buscando desarrollar o reforzar y aplicar medidas legales nacionales para establecer la responsabilidad criminal de los proveedores de servicios, clientes e intermediarios en la prostitución, tráfico y pornografía infantil, comprendida la posesión de material pornográfico infantil, y otras actividades sexuales ilegales.

El Perú, estado Parte de la Convención de los Derechos del Niño desde 1989, ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial, tales como la esclavitud, el trabajo forzado, el tráfico ilegal, los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas, mediante la ratificación de numerosos tratados, tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923), Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979), Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993).

Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño, al expedirse el Código del Niño y del Adolescente.

Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor de cinco años ni mayor de diez años de pena privativa de la libertad, y multa de mil a dos mil días; y, para los siguientes casos, una pena de doce años de pena privativa de libertad y multa de quinientos a tres mil días.

Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil,

Debe además contemplarse otras conductas igualmente condenables como lo es la transmisión de los materiales pornográficos a través de Internet así como la producción y la distribución de los mismos.

El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. El aumento vertiginoso de las computadoras y el uso de Internet, plantea el desafío de contar con normas que sancionen como delito, la transmisión de pornografía infantil a través de Internet o de cualquier otro medio de archivo de datos, reconociendo que el desarrollo de nuevas tecnologías para la producción y transmisión de la pornografía es muy rápido y que se podrán presentar otras formas más sofisticadas de transmisión. Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable.

Debe ser considerados también dentro del tipo penal las conductas de elaboración, producción, ofrecimiento, distribución y de accesibilidad del material pornográfico a través de un sistema de cómputo o cualquier otro mecanismo de archivo de datos. Siendo importante que el texto penal cuente con una definición amplia sobre pornografía que permita al juzgador su plena identificación.

Efecto de la Vigencia de la Norma sobre la Legislación Nacional

La presente iniciativa legislativa acorde con el avance de la tecnología, pretende cautelar la condición vulnerable que presentan los niños y las niñas, principales víctimas de explotación sexual no sólo en la modalidad de prostitución infantil, sino en pornografía infantil, turismo sexual y/o venta de niños. El Estado les debe protección, por ello, debe combatir a los que los explotan al utilizarlos para sacar ventaja o provecho de carácter sexual y/o económico a la infancia.

Análisis Costo Beneficio

La presente propuesta no generara ningún gasto al erario nacional, lo que pretende es contemplar y precisar un nuevo tipo penal relacionado con el uso del Internet.

Formula Legal

Texto del Proyecto

La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley:

EL CONGRESO DE LA REPÚBLICA;

HA DADO LA LEY SIGUIENTE:

ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET.

ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto:

"Artículo 183-B. - Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa".

"Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivos o pornográficos, en que participen uno o más menores de dieciocho años, se le impondrá la pena de cinco a doce años de pena privativa de la libertad y de trescientos sesenticinco días multa. La misma pena se impondrá a quien con fines de lucro o sin él, elabore, produzca, reproduzca, ofrezca, venda, arriende, exponga, publicite, haga accesible, distribuya o trasmita a través de un sistema de computo o cualquier otro mecanismo de archivo de datos, el material a que se refiere el presente artículo".

"Artículo 183-C. - Para los efectos de estos artículos se entiende por pornografía infantil, toda representación de un menor de edad dedicado a actividades explícitas reales o simuladas de carácter sexual, realizada a través de escritos, objetos, medios audiovisuales, electrónicos, sistemas de cómputo o cualquier medio que pueda utilizarse para la comunicación y que tienda a excitar sexualmente a terceros, cuando esta representación no tenga valor artístico, literario, científico o pedagógico."

Artículo 2°. - La presente ley entrará en vigencia al día siguiente de su publicación en el Diario Oficial "El Peruano".

Lima, 09 de mayo de 2002

ENITH CHUQUIVAL SAAVEDRA

CONGRESO DE LA REPÚBLICA

Conclusiones

·                     Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

·                     La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

·                     Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

·                     La responsabilidad del auditor informático no abarca el dar solución al impacto de los delitos o en implementar cambios; sino más bien su responsabilidad recae en la verificación de controles, evaluación de riesgos, así como en el establecimiento de recomendaciones que ayuden a las organizaciones a minimizar las amenazas que presentan los delitos informáticos.

·                     La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

BIBLIOGRAFÍA

Azpilcueta, Hermilio Tomás. Derecho informático. Buenos Aires: Abeledo-Perrot, [1987].

Barriuso Ruiz, Carlos. Interacción del derecho y la informática. Dykinson, 1996.

Brizzio, Claudia R. La informática en el nuevo derecho. Abeledo-Perrot, 2000.

CONSENTINO, Guillermo et Al :"Tras los pasos de la Seguridad Perdida :Delitos Informáticos". En Revista Iberoamericana de Derecho Informático Nº 25. Mérida, España. UNED. 1998.

DAVARA, Miguel Angel : "Derecho Informático". Editorial Aranzandi España, 1993.

Huarag Guerrero, Enrico. Derecho comercialinformático. Lima : Universidad Ricardo Palma, Editorial Universitaria, 2004.

NUÑEZ PONCE, Julio César : "Software : Licencia de Uso, Derecho y Empresa". Fondo de desarrollo Editorial de la Universidad de Lima. Lima, 1998.

Núñez Ponce, Julio. Derecho informático : nueva disciplina jurídica para una sociedad moderna. Marsol, 1996.

Pérez Luño, Antonio-Enrique. Manual de informática y derecho. Ariel, 1996.

TIEDEMAN, Klaus : "Criminalidad mediante Computadoras". En Poder Económico y Delito. Editorial Ariel S.A. Barcelona 1985.

TELLEZ VALDES, Julio : "Derecho Informático". Segunda Edición. Editorial McGraw-Hill. México 1997.

LEDESMA, Julio C.:"Derecho Penal Intelectual" Ed. Universidad. Buenos Aires, Argentina. 1992. págs. 194,195.

Téllez Valdés, Julio. Derecho informático. 2a ed. México: McGraw Hill, 1995

XIII encuentros sobre informática y derecho 1999-2000. Encuentros sobre Informática y Derecho (13 : 1999-2000 : Madrid). Aranzadi, 2000.

INTERNET

http://members.nbci.com/segutot/delitos.htm

http://www.gocsi.com/

http://www.ecomder.com.ar

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://arnal.es/free/noticias/free2_08.html#T12

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://www.inei.gob.pe/cpi/bancopub/cpi008.htm

http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html

http://www.onnet.es/04001001.htm

http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/

http://www.alfa-redi.org/rdi-articulo.shtml?x=343

 

 

 

 

 

Autor:

Victor Hugo Quijada Tacuri

Universidad San Martin de Porres

La Molina, Perú


Partes: 1, 2, 3, 4


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.