Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Informática jurídica (página 2)



Partes: 1, 2

Monografias.com

  • 4. ANALICE USTED, LAS DIFERENCIAS Y SIMILITUDES
    ENTRE LA INFORMATICA JURIDICA, EL DERECHO INFORMATICO A
    TRAVES DE LA ELABORACIÓN DE UN CUADRO
    COMPARATIVO.

INFORMATICA JURIDICA

DERECHO INFORMATICO

Es una ciencia
que estudia la utilización de aparatos o elementos
físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este
uso presta al desarrollo y aplicación del derecho.
En otras palabras, es ver el aspecto instrumental dado a
raíz de la informática en el derecho.

Por exigencias científicas, por cuanto un
conjunto de conocimientos específicos conllevan a su
organización u ordenación, o
por razones prácticas que llevan a la
separación del trabajo
en vías de su organización, se encuentra una
serie de material de normas
legales, doctrina, jurisprudencia, que han sido catalogadas y
ubicadas en diversos sectores o ramas. Dicha
ordenación u organización del derecho en
diversas ramas, tiene en su formación la influencia
del carácter de las relaciones sociales o
del contenido de las normas, entonces se van formando y
delimitando en sectores o ramas, como la del derecho
civil, penal, constitucional, contencioso
administrativo…, sin poderse establecer límites entre una rama
jurídica y otra por cuanto, existe una zona
común a todas ellas, que integran a esos campos
limítrofes. De manera que esta agrupación u
ordenación en sectores o ramas da origen a
determinadas Ciencias
Jurídicas, que se encargan de estudiar a ese
particular sector que les compete.

Para analizar esta situación, es necesario
mencionar las bases que sustentan a una rama
jurídica autónoma, y al respecto se
encuentran:

  • Una legislación especificada (campo
    normativo).

  • Estudio particularizado de la materia (campo
    docente).

  • Investigaciones, doctrinas que traten la materia
    (campo científico).

  • Instituciones propias que no se encuentren en otras
    áreas del derecho (campo institucional).

Ahora bien, ¿qué sucede con el derecho
informático?

Generalmente el nacimiento de una rama jurídica
surge a consecuencia de cambios sociales reflejados en las
soluciones normativas al transcurso de los
años. Pero resulta que, en el caso de la
informática no hubo ese transcurrir del tiempo
en los cambios sociales, sino que el cambio
fue brusco y en poco tiempo, se lograron de esta manera
sociedades altamente informatizadas, que sin
la ayuda actual de la informática
colapsarían.

No obstante, a pesar de esta situación existen
países desarrollados como España en los que sí se puede
hablar de una verdadera autonomía en el derecho
informático, haciendo la salvedad de que esta
ciencia como rama jurídica apenas nace y se
está desarrollando, pero se está
desarrollando como una rama jurídica
autónoma.

En el caso de Venezuela, son muy pocos los sustentos que
encontramos para el estudio de esta materia,
tal vez su aplicación se limita fundamentalmente a
la aparición de libros
con normativas (doctrina), y comentarios de derecho
informático.

Pero tal vez, sea más fácil para los
abogados buscar esta normativa en las otras ramas del
derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a
las personas (protección de datos,
derecho a la intimidad, responsabilidad civil, entre otras).

Resulta, sin embargo, que esta situación no se
acopla con la realidad informática del mundo, ya que
existen otras figuras como los contratos
electrónicos y documentos electrónicos, que llaman a
instituciones que pertenezcan a una rama
autónoma del derecho.

En este orden de ideas, es menester entonces concluir
que en el derecho informático si existe
legislación específica, que protege al campo
informático. Tal vez no con tanta trayectoria y
evolución como la legislación
que comprenden otras ramas del derecho, pero si existe en
el derecho informático, legislación basada en
leyes,
tratados
y convenios internacionales, además de los distintos
proyectos que se llevan a cabo en los entes
legislativos de nuestras naciones, con la finalidad del
control
y aplicación lícita de los instrumentos
informáticos

Con respecto a las instituciones propias que no se
encuentren en otras áreas del derecho (campo
institucional), se encuentra el contrato
informático, el documento electrónico, el
comercio
electrónico, entre otras, que llevan a la necesidad
de un estudio particularizado de la materia ( campo
docente), dando como resultado las Investigaciones, doctrinas que traten la
materia (campo científico). En efecto, se pueden
conseguir actualmente grandes cantidades de
investigaciones, artículos, libros, e inclusive
jurisprudencia que esté enmarcada en la
interrelación entre el derecho y la
informática, como se ha constatado en los Congresos
Iberoamericanos de Derecho e Informática.

El derecho informático, ha sido analizado
desde diversas perspectivas. Por un lado el Derecho
Informático se define como un conjunto de principios
y normas que regulan los efectos jurídicos nacidos
de la interrelación entre el Derecho y la
informática. Por otro lado hay definiciones que
establecen que es una rama del derecho especializado en el
tema de la informática, sus usos, sus aplicaciones y
sus implicaciones legales. El término "Derecho
Informático" (Rechtinformatik) fue
acuñado por el Prof. Dr. Wilhelm Steinmüller,
académico de la Universidad de Regensburg de Alemania, en los años 1970.1 Sin
embargo, no es un término unívoco, pues
también se han buscado una serie de términos
para el Derecho Informático como Derecho
Telemático, Derecho de las Nuevas
Tecnologías, Derecho de la Sociedad
de la Información, Iuscibernética,
Derecho Tecnológico, Derecho del Ciberespacio,
Derecho de Internet,
etc.

Se considera que el Derecho Informático es un
punto de inflexión del Derecho, puesto que todas las
áreas del derecho se han visto afectadas por la
aparición de la denominada
Sociedad de
la
Información, cambiando de este modo los
procesos
sociales y, por tanto, los procesos políticos y
jurídicos. Es aquí donde hace su
aparición el Derecho Informático, no tanto
como una rama sino como un cambio.

El derecho informático es la otra cara de la
moneda. En esta moneda encontramos por un lado a la
informática jurídica, y por otro entre otras
disciplinas encontramos el derecho informático; que
ya no se dedica al estudio del uso de los aparatos
informáticos como ayuda al derecho, sino que
constituye el conjunto de normas, aplicaciones, procesos,
relaciones jurídicas que surgen como consecuencia de
la aplicación y desarrollo de la informática.
Es decir, que la informática en general desde este
punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica
constituye una ciencia que forma parte del ámbito
informático, demostrando de esta manera que la
informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y
prueba de ello es que ha penetrado en el campo
jurídico para servirle de ayuda y servirle de
fuente. Por lo tanto, la informática jurídica
puede ser considerada como fuente del derecho, criterio
propio que tal vez encuentre muchos tropiezos debido a la
falta de cultura
informática que existe en nuestro país.

Al penetrar en el campo del derecho informático,
se obtiene que, también, constituye una ciencia, que
estudia la regulación normativa de la
informática y su aplicación en todos los
campos. Pero, cuando se dice derecho informático,
entonces se analiza si esta ciencia forma parte del derecho
como rama jurídica autónoma ; así como
el derecho es una ciencia general integrada por ciencias
específicas que resultan de las ramas
jurídicas autónomas, tal es el caso de la
civil, penal y contencioso administrativa.

 

  • 5. ANALICE USTED EL FENOMENO INTERNET Y SU
    UTILIDAD EN EL CAMPO JURIDICO, A TRAVES DE UN CUADRO
    DESCRIPTIVO.

INTERNET EN EL CAMPO JURIDICO

El mundo moderno se ha transformado de manera acelerada en los
últimos 10 años. Transformación que no solo
ha cambiado la rutina de los hombres, la economía de las naciones, el poderío
mismo de ellas, sino también la forma de hacer negocios y
realizar transacciones, y en especial la forma como se soportan
tales actividades. Ordinariamente la celebración de
contratos y realización de transacciones comerciales ha
requerido de DOCUMENTOS ESCRITOS y FIRMAS AUTÓGRAFAS.
Tales requisito como prueba fundamental que contiene o bien una
oferta, su
aceptación, un contrato de compraventa, o u titulo
Valor.
Documentos sin los cuales no se podría alegar la
existencia de alguna de tales circunstancias, o por lo menos la
demostración de su existencia será muy
engorrosa.

En la actualidad se ha generado una tendencia universal a
darle valor a los documentos llamados ELECTRÓNICOS,
documentos generados por medio electrónicos y que quedan
dentro de un sistema de
información con la posibilidad de ser apreciado por
los mismos medios. Esta
tendencia no es solo de teorías, doctrinas o jurisprudencias, sino
de las mismas legislaciones, propiciadas por la LEY MODELO DE
COMERCIO
ELECTRONICO DE LA UNCITRAL.

Esta ley modelo establece como los documentos
electrónicos tienen el mismo efecto jurídico que
los documentos físicos. En Colombia tal
situación se ha establecido por medio de la ley 527 de
1999 "Por medio de la cual se define y reglamenta el acceso y uso
de los mensajes de datos, del comercio electrónico y de
las firmas digitales, y se establecen las entidades de
certificación y se dictan otras disposiciones". Aunque el
tema no ha sido desarrollado plenamente, esta ley es un inicio de
lo que debe ser la reglamentación de los documentos
informáticos.

Pero definitivamente el tema de los documentos
electrónicos no es novedoso, aunque si desconocido.

En el año de 1982 el gobierno expide
el DEC. 2328 (Agosto 2) "por medio del cual se dictan normas
sobre el servicio de
transmisión o recepción de información
codificada (datos) entre equipos informáticos, es decir,
computadoras
y/o terminales en el territorio nacional", y en el año de
1984 el DEC. 148 (enero 24) "por el cual se dictan normas sobre
los servicios de
transmisión de información codificada 8datos) para
correspondencia publica y se reglamentan parcialmente los
artículos 184 y 186 del decreto-ley 222 de 1983". Ya desde
la década de los 80 se hace mención a los servicios
de transmisión de información codificada (datos –
hoy mensajes de datos), inclusive se habla de correo
electrónico.

Pese a ello aun no existe una verdadera voluntad política que plantee
la regulación y reglamentación de los temas
informáticos y en especial del derecho informático,
consecuencia de ellos la falta de divulgación y conocimiento
del tema de los documentos electrónicos y las firmas
digitales, y aun mas grave es que la rama jurisdiccional del
estado aun no
toma la suficiente conciencia de los
efectos que estas leyes traen dentro de los tramites
procesales.

Es urgente pues que el gobierno nacional que se ponga
más atención a los temas que ya no son del
futuro sino del presente, y propicie campañas de capacitación y actualización en
todas las ramas del poder a fin de que su Aplicabilidad no se vea
frenada por el desconocimiento de la misma. No basta con expedir
la llamada "LEY DE COMERCIO ELECTRONICO", es necesario que de
ella salgan nuevas normas que la reglamenten.Los abogados que se
están formando en las escuelas de derecho, los litigantes,
juristas y tratadistas, estamos en la obligación de
avanzar al ritmo de la tecnología a fin de
poder suministrar u servicio eficiente, confiable y vigente.

  • 6. ANALICE USTED LA CONTRATACION SOBRE BIENES Y
    SERVICIOS INFORMATICOS A TRAVES DE LA ELABORACION DE UN
    CONTRATO INFORMATICO.

LICENCIA DE USO DE PROGRAMAS

CLÁUSULA PRIMERA

OBJETO

……………….. ha instalado para uso exclusivo y privado
del USUARIO, el(los) sistema(s)
relacionados en el anexo 001………………… ha entregado a
el USUARIO los programas
ejecutables y se encuentran en el disco duro del
computador del
mismo.

CLÁUSULA SEGUNDA

VIGENCIA DE LA LICENCIA

EL USUARIO podrá servirse del programa objeto
de esta licencia en forma indefinida, siempre de manera exclusiva
para uso individual. Sin embargo cualquier violación de lo
previsto en la cláusula primera, facultara a
……………….. para dar por terminada la vigencia de esta
licencia y retirar el programa del computador del USUARIO, sin
prejuicio de
las acciones
penales y civiles a que tal violación puede dar lugar.

CLÁUSULA TERCERA.

RESPONSABILIDAD

………………… no es responsable bajo ninguna
circunstancia de :

1.) Reclamaciones de Terceros en contra del cliente por
perdidas, daños o perjuicios.2.) Perdida de los registros, bases
o información del cliente o el daño de
cualquiera de ellos. 3.) Daños o perjuicios
económicos indirectos, lucro cesante o daños
incidentales o potenciales, aun cuando……………….. haya
sido informado de esa responsabilidad. ……………….. no garantiza
la operación ininterrumpida o libre de todo error de un
programa.

RESPONSABILIDAD DEL USUARIO

1.) El USUARIO es responsable de la selección
de los programas provistos por……………….. y de los
resultados obtenidos con dichos programas. 2.) El cliente no
cederá esta licencia, ni los derechos conferidos en
virtud de ella, ni delegara sus obligaciones,
ni venderá ningún programa.

TERMINACIÓN DE LA LICENCIA.

Son cláusulas para la terminación de esta
Licencia las previstas en la Ley y cualquier violación de
las obligaciones que de el mismo se derivan.

EVALUE USTED, A TRAVES DE LA ELABORACION DE UN CUADRO
COMPARATIVO LAS CARACTERÍSTICAS ENTRE UN CONTRATO
INFORMATICO Y UN CONTRATO ELECTONICO.

CONTRATO INFORMATICO

CONTRATO ELECTRONICO

A) PARTES

Las partes intervinientes son sujetos de
derechos y obligaciones y son catalogados bajo las
consideraciones de proveedores y usuarios.

Proveedores

Son aquellos encargados de la
prestación de dar y hacer y fundamentalmente
constituidos por los constructores, distribuidores y
vendedores de equipos, así como los prestadores de
servicios informáticos; algunas de sus principales
obligaciones y derechos son las siguientes:

  • Salvaguardar los intereses de cu
    cliente así como proporcionarle consejo e
    información;

  • Cumplir con los términos de
    entrega o prestación del servicio;

  • Garantizar sus productos y
    servicios;

  • Realizar convenientemente el estudio de
    viabilidad en caso de serle solicitado;

  • Actuar con propiedad y buena fe ante
    los intereses del usuario;

  • Recibir el pago por la
    prestación realizada, etc.

Cabe mencionar que no todos los proveedores
informáticos se sujetan a estos lineamientos, por lo
que en muchas ocasiones se suscitan conflictos con la contraparte.

Usuario

Estos son aquellos que reciben la
prestación de da o hacer por parte de los
proveedores, y están constituidos por el sector
público y privado en sus diferentes niveles.
Entre sus principales derechos y obligaciones tenemos:

  • Informarse adecuadamente respecto de
    las implicaciones generadas al firmar este tipo de
    contratos;

  • Determinar de manera precisa sus
    necesidades susceptibles de automatización,
    así como sus objetivos;

  • Capacitar apropiadamente a su personal
    respecto al bien o servicio informático a
    recibir;

  • Aceptar y recibir la prestación
    requerida, siempre que esté dentro de los
    términos pactados;

  • Respetar los lineamientos puestos por
    el proveedor respecto al modo de empleo del material o
    los programas de cómputo;

  • Pagar el precio convenido según
    las modalidades ijadas entre las partes;

B) TIPOS DE CONTRATOS

Existen dos tipos de contratos
informáticos fundamentales: aquellos referidos a
los bienes
(equipos, periféricos, dispositivos, etc.) y
aquellos referidos a los servicios (asistencia,
formación, mantenimiento, programas, etc.)

Dichas prestaciones serán pactadas bajo las
condiciones de las categorías jurídicas
contractuales más conocidas como es el caso de la
compraventa, arrendamiento, prestación o
prestación de servicios.

Algunos tipos de contratos son:

  • Contrato de material o de sistema;

  • Compatibilización de equipos y
    programas;

  • Servicios y aprovisionamiento de
    refacciones;

  • Contratos de programa-producto;

  • Adquisición de programas;

  • Licencia de uso de programas;

  • Desarrollo de programas;

  • Análisis y tratamiento de
    datos;

  • Contratos de mantenimiento;

  • Contratos de asesoría;

  • Contrato de formación o
    capacitación, etcétera.

Es un contrato similar al contrato real,
por lo tanto es un contrato generador de derechos y
obligaciones.

–  El carácter digital del mismo genera:

  • Dificultad de identificación de las partes
    intervinientes

  • Inseguridad jurídica

  • Reconocimiento del documento electrónico

  • Formación del consentimiento:
    ¿Consentimiento? O Contrato de
    adhesión; Momento y lugar en que se forma el
    consentimiento; Autenticidad; Capacidad; Nulidad por
    vicios de consentimiento (edad, capacidad mental,
    autorización) 

  • Derechos del consumidor

  • Protección de datos personales (tiene que
    cumplir la ley correspondiente)

 

  • 7. ANALICE USTED, LOS DIFERENTES NIVELES DE
    SEGURIDAD QUE OFRECEN LOS SISTEMAS OPERATIVOS (SEGURIDAD EN
    EL INTERNET) MEDIANTE LA ELABORACIÓN DE CUADROS
    SINOPTICOS.

Monografias.comANALICE
USTED, MEDIANTE UN CUADRO SINOPTICO LOS DELITOS
INFORMATICOS DESARROLLANDOLOS CADA UNO DE ELLOS.,

Monografias.com

  • 8. DESARROLLEN UN CASO DE UN DELITO INFORMATICCO,
    PUEDE ESTAR EN EL PROCESO DE JUDICALZIACIÓN O EN
    ESTADO DE SENTENCIA, CONSENTIDA Y/O EJECUTORIASDA, EN LA
    CUAL, DEBERÁ PRECISAR: LA DESCRIPCCIÓN
    TÍPICA, EL BIEN JURIDICO TUTELADO, AGRAVIADO, EL TIPO
    OBJKETIVO, EL TIPO SUBJETIVO, Y TIPO PENAL APLICABLE.

JURISPRUDENCIA

DELITOS INFORMÁTICOS: UN IMPORTANTE
PRECEDENTE

I. PLANTEAMIENTO DEL TEMA

a) Cuestiones previas: En los últimos meses hemos
observado a través de los distintos medios de
comunicación, varios hechos punibles en los que la
característica fundamental para su comisión ha sido
el empleo de una
computadora.
En efecto, el caso sobre «espionaje
informático» seguido contra la empresa
Inverlink S.A.; el periodísticamente denominado caso
«coimas», seguido en contra del Ministerio de Obras
Públicas, son sólo algunos de los que aparecen a
diario en los noticieros.

Los medios de comunicación en general han calificado
estos hechos como «delitos modernos», «delitos
tecnológicos», «delitos nuevos». En
rigor la mayoría de ellos puede agruparse dentro de los
Delitos
Informáticos, previstos y sancionados en la Ley
N°19.366, publicada en el Diario Oficial el 7 de
junio de 1993. Esta ley en sus cuatro artículos tipifica
conductas que utilizan las tecnologías de la
información como medio de comisión de hechos
punibles.

b) Análisis de la Ley N°19.366: El bien
jurídico protegido, según la historia fidedigna de esta
ley, es: La calidad, pureza e
idoneidad de la información en cuanto tal, contenida en un
sistema automatizado de tratamiento de la misma y de los productos que
de su operación se obtengan.

Sin embargo, importante doctrina sostiene que los Delitos
Informáticos son «pluriofensivos, por lo que atentan
contra diversos bienes jurídicos, a saber, la propiedad, la
intimidad, etc.»1 .

La doctrina suele clasificar los tipos penales de esta ley en:
a) delitos de espionaje informático y b) delitos de
sabotaje informático2.

Esta ley consta de tan solo cuatro artículos, de los
cuales los artículos 1, 3 y 4 exigen un dolo
específico o directo en la comisión del delito, al exigir
el tipo un actuar «malicioso».

Artículo 1° «El que maliciosamente
destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena
de presidio menor en su grado medio a máximo.

Si como consecuentita de estas conductas se afectaren los
datos contenidos en el sistema, se aplicará la pena
señalada en el inciso anterior, en su grado
máximo».

Parte de la doctrina sostiene que no se tarta de un Delito
Informático propiamente tal, sino más bien de un
«delito de daños convencional». Además,
en esta disposición se mezcla erróneamente el
daño producido al «software» con el
«hardware».

Artículo 2° «El que con el ánimo
de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la
misma, lo intercepte, interfiera o acceda a él,
será castigado con presidio menor en su grado
mínimo a medio».

Se trata de un delito de espionaje informático,
requiriendo el sujeto activo actuar con una determinada motivación, precisamente aquellas que el
mismo tipo penal describe: «con ánimo de apoderarse,
usar o conocer indebidamente de la información contenida
en él».

Artículo 3° «El que maliciosamente
altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de la información, será castigado
con presidio menor en su grado medio».

Nos encontramos frente a una especie de sabotaje
informático, requiriendo el elemento subjetivo la
concurrencia de un dolo específico o directo.

Artículo 4° «El que maliciosamente revele
o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en
su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de información, la pena se
aumentará en un grado».

Nuevamente se trata de una especie de espionaje
informático, requiriendo el tipo un dolo
específico. Además, se contempla una figura
agravada, cuando quien incurre en este delito es el responsable
del sistema.

II. LOS HECHOS

Entre los días 28 de diciembre de 2001 y 8 de enero de
2002, un ex empleado de la empresa ATI
Chile, realizó diversas intromisiones ilegales al servidor de
ésta, alterando, dañando y conociendo indebidamente
información contenida en éste. Los sitios Web afectados
fueron: www.guestbook.cl y www.metabuscador.cl

El imputado era un joven de 19 años, conocido en el
Chat IRC con
el seudónimo «P0key», el cual habría
actuado por «venganza» en contra de la empresa, pues
había sido despedido de ésta.

El «cracker»3 al ingresar ilegalmente a estos
sitios, alteró el contenido de éstos, creando una
nueva página Web
(index.html) en
reemplazo de la existente, que mostraba mensajes ofensivos4 hacia
la empresa e indicaba que el sitio había sido
hackeado.

El administrador del
sistema informático procedió a efectuar una
inmediata auditoría de todos los archivos
«LOG» del servidor y pudo comprobar que dichos sitios
habían sido víctima de una serie de ataques e
intromisiones, además, la eliminación de algunos
archivos de auditoría de transacciones de cuentas de
FTP, para
borrar rastros desde dónde se efectuaban los ataques.
Incluso, mientras se realizaban las auditorías, se pudo comprobar que el
«cracker» intentaba ingresar al correo
electrónico del gerente
general de la empresa, hecho que pudo ser controlado a
tiempo.

Se pudo comprobar que el 90% de los ataques provenía
desde una IP fija, que
correspondía a un Ciber Café en
el cual el imputado trabajaba como administrador. El resto de los
ataques provenía desde cuentas conmutadas de acceso a
Internet, fundamentalmente desde el domicilio del imputado.

Una vez iniciada la
investigación y presentada la querella criminal por
delitos informáticos, el caso tomó especial
importancia en la prensa de la
ciudad de Talca y entre los usuarios del Chat IRC. Aprovechando
este momento, el imputado concurrió en forma voluntaria al
diario El Centro de Talca y entregó una entrevista,
siendo portada, bajo el título: «Yo soy el ciber
pirata».
De esta manera lograba la fama y
reconocimiento por sus pares, hecho buscado comúnmente
entre los «crackers». Incluso ofrecía sus
servicios para reparar las fallas de seguridad del
sistema.

III. EL JUICIO
ABREVIADO

El día fijado para la audiencia de preparación
del juicio oral, los intervinientes: Ministerio Público,
Defensor Penal Público y Querellante, acordaron proceder
conforme al Procedimiento
Abreviado5. Para ello el querellante tuvo que desistirse de otros
dos delitos a fin de cumplir con los requisitos establecidos en
el Código
Procesal Penal. Una vez realizadas las preguntas de rigor al
acusado, la Juez de Garantía señora Marta Asiaín
Madariaga, autoriza la realización del juicio abreviado y
da la palabra al fiscal para
que exponga el caso.

El fiscal jefe de la ciudad de Talca don Carlos Olivos
Muñoz, realizó una clara exposición
respecto de los hechos, la investigación realizada, todos los medios
de prueba reunidos durante ocho meses de investigación y
solicitó la aplicación de una pena de 3 años
y un día de presidio, por tres delitos
informáticos: artículos 1, 2 y 3 de la Ley
19.223.

El querellante, abogado Alberto Contreras Clunes, ratifica
todo lo señalado por el fiscal y recalca la gravedad de
los delitos imputados, los perjuicios ocasionados a la empresa y
el actuar malicioso del acusado. También resalta el hecho
que el acusado confiesa su participación en su
declaración policial y el jactarse de ello en la entrevista
del diario El Centro.

Importante resulta la inclusión de un peritaje
informático realizado por la Brigada del Ciber Crimen de
la Policía de Investigaciones de Chile. En efecto, se
realizó un peritaje a la computadora que ocupaba el
acusado en el Ciber Café, como a su computadora personal. Por
medio de un sofisticado programa, inaugurado en esta
ocasión, se logra recuperar diversos archivos borrados del
disco duro de la CPU del Ciber
Café. Merece especial atención uno, consistente en
un correo electrónico enviado por el acusado a su pareja
en el cual le cuenta: «estoy borrando unas
(«weas») que me pueden comprometer en los asuntos
judiciales.»,
enviado precisamente en la tarde del
día anterior al que prestó declaración
policial.

En sus conclusiones el peritaje señala que:
«El computador en cuestión cuenta con las
capacidades técnicas
necesarias y los programas adecuados tanto para navegar por
Internet como para efectuar daños a sistemas
informáticos».
En efecto, se pudo determinar
que el disco duro contenía 24 programas: «. de
uso frecuente por los Hackers, Crackers
o Criminales Informáticos».

Finaliza el querellante señalando la importancia que
tiene la informática en la actualidad, las potenciales
víctimas de este tipo de delitos y los graves perjuicios
que se causan a las empresas,
pudiendo éstas llegar a quebrar económicamente por
el desprestigio que estos delitos le provocan, solicitando la
imposición de una pena de cinco años de presidio,
en atención a tratarse de reiteración de delitos,
contemplados en los artículos 1, 2 y 3 de la Ley
19.223.

Por su parte el defensor penal público don
Joaquín Lagos León, alegó indicando que no
se encontraba acreditada la participación de su defendido
en los hechos, negándole valor a la declaración
policial.

Introdujo una novedosa jurisprudencia del derecho norte
americano, en la cual se penaliza a las empresas que ofrecen
servicios de seguridad
informática y son víctimas de «hackers»,
puesto que no dan cumplimiento a los servicios ofrecidos6.

Trata en detalle las circunstancias personales del acusado,
indicando que se trata de un joven autodidacta en computación, de esfuerzo, padre de familia, casado.
Solicita la absolución de su representado y en caso de
condena, se aplique el mínimo de la escala, esto es,
la pena de 541 días de presidio, con el beneficio de
libertad
vigilada, al no registrar antecedentes penales.

IV. EL FALLO

Al finalizar la audiencia, la Juez de Garantía dicta su
veredicto: Culpable por los delitos N°1, 2 y 3 de la Ley
19.223, fijando la fecha de la lectura del
fallo para el día 11 de abril de 2003.

El fallo consta de 13 fojas en las que pormenorizadamente se
analizan todos los medios de prueba, describiendo en forma
precisa el actuar delictivo y la forma en que éste se
encontraba acreditado.

Al fijar la pena, la Juez advierte que tratándose de
reiteración de delitos resulta más beneficioso
aplicar una pena única conforme al artículo 351 del
Código Procesal Penal. Señala también que lo
dispuesto en el inciso cuarto de dicho artículo, es:
«una facultad para el Tribunal» en
consideración a que el querellante solicitó una
pena superior a la del fiscal.

Por otra parte, afirma que: «la entidad de las
atenuantes7 no nos convence, teniendo presente que
según quedó establecido se trata de delitos
reiterados, por lo que la pena que se impondrá en el grado
señalado se considera más condigna con el actuar
ilícito del acusado».

En atención a ello aplica la pena de tres años y
un día de presidio, que es el mínimo de la escala
penal de presidio menor en su grado máximo.

V. COMENTARIOS

Tratar los Delitos Informáticos es en sí un tema
complejo. Sin embargo, la claridad del fallo nos deja plenamente
satisfechos que se ha comprendido en toda su dimensión el
tipo penal y las consecuencias que de él derivan.

Siendo muchas veces la prueba pericial esencial en el
esclarecimiento de los hechos y la participación del autor
de estos ilícitos, ella fue cabalmente comprendida y
acreditó, más allá de toda duda razonable,
la participación culpable del acusado.

La oportuna incautación de la CPU del acusado y del
servidor del Ciber Café, además, del
análisis exhaustivo dichos equipos; logró precisar
con fecha, hora, minuto y segundo cuando se cometieron los
ataques, como también el lugar de origen de éstos y
el usuario que los realizó.

La oportuna detección de los ataques y las rigurosas
medidas de seguridad aplicadas por la empresa, evitaron que los
daños y perjuicios fuesen mayores.

La adecuada colaboración entre el fiscal jefe del
Misterio Público de la ciudad de Talca señor Carlos
Olivos con el abogado querellante y la víctima, lograron
diseñar una investigación que a lo largo de ocho
meses obtuvo abundantes medios probatorios que incriminaron al
imputado.

Siendo éste el primer caso sobre Delito
Informático dentro de la reforma procesal penal y la
meridiana claridad de los fundamentos en la sentencia
condenatoria, se convertirá necesariamente en un obligado
precedente.

Es necesario destacar que, más allá del éxito
en la resolución del caso, existió una empresa que
se atrevió a denunciar el delito, con todas las
consecuencias que trajo para con sus clientes y
prestigio, algo que por lo general no hacen las víctimas
de estos delitos.

Como conclusión final simplemente cabe señalar
que en la actualidad existe suficiente tecnología para
investigar este tipo de delitos y, mejor aún, es posible
sancionar a los autores de estos, erróneamente denominados
«hackers», siendo en rigor, simples delincuentes
informáticos.

EL PRESENTE TABAJO LO DEDICO A MI

QUERIDA Y AMADA HIJA Y AMADO ESPOSO SON LA RAZON
DE SEGUIR EN PIE DE MI GRAN CARRERA HACIA UN PORVENIR DE
CONTRIBUCION A LA SOCIEDAD

Carrera Profesional : Derecho

Asignatura : Informática
Jurídica.

Ciclo : IV

2008

 

Autora:

Maria del Rosário Barrera B.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter