Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Los ciberdelitos en la legislación peruana (página 2)



Partes: 1, 2

3.1.- INTRUSISMO
INFORMÁTICO
[5] Esta modalidad de
comisión del delito
informático comprende aquellas conductas delictivas que
atienden al modo operativo que se ejecuta y que
pueden consistir en al apoderamiento indebido (apropiarse de la
información), uso indebido (usar la
información para cualquier fin) o conocimiento
indebido de la información, cometidos interfiriendo,
interceptando o meramente accediendo al sistema de
tratamiento de datos. Es pues
dicho comportamiento
una introducción o penetración a
sistemas de
información o computadoras
infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella. Vemos que,
aunque en ocasiones se afecten los datos computarizados o
programas
informáticos, ello no es determinante para la
configuración del injusto, basta tan sólo el
ingreso subrepticio a la información (con valor
económico de empresa) para la
concreción del comportamiento. En ese sentido, no
compartimos la opinión que es mantenida por el Dr. Luis
Reyna Alfaro[6]cuando señala, que no basta
para la configuración del delito de intrusismo
informático, el mero hecho de haber utilizado o ingresado
a una base de datos,
sistema o red de
computadoras, sino que es necesario que ello se haga para
diseñar, ejecutar o alterar un esquema u otro similar
(…), sostenemos ello en razón a que cuando un
individuo con
conocimientos en informática o no, accede a un sistema o
base de datos lo hace pues a sabiendas que ésta
violentando dicho acceso, y es pues dicha conducta la que
debe de punirse, ello aunado a que la experiencia
tecnológica nos dice, que se empieza accediendo por
"curiosidad" a un sistema informático – hackers– y se
termina destruyendo o dañando dichos sistemas –
crackers-. De otro lado la norma in comento, en torno a los
sujetos del delito, no exige en la posición de sujeto
agente, que éste sea un tipo cualificado para su
perpetración, pudiendo ser realizado por cualquier
persona
natural, y en tanto el sujeto pasivo son pues tanto las personas
naturales o jurídicas, titulares de la información
afectada. Por su parte el tipo penal exige en su aspecto
subjetivo que el comportamiento sea realizado con dolo, es decir,
conciencia y
voluntad de cometer algunos de los actos constitutivos del
delito, además, en el caso del supuesto propios del
segundo párrafo
se exige en el sujeto activo un elemento subjetivo adicional como
es el animus lucrandi, destinado a la obtención
de beneficio económico; debiendo reforzarse la idea que la
consumación del presente delito, se da cuando se utiliza o
ingresa indebidamente al sistema informático, no
requiriéndose la producción de algún daño o
especial resultado lesivo, siendo la pena aplicable no mayor de
dos años de pena privativa de libertad o
alternativamente la de prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro
jornadas.

3.2- SABOTAJE
INFORMÁTICO
[7] Doctrinariamente, es el
acto de borrar, suprimir o modificar sin autorización,
funciones o
datos del sistema informático (hardware y/o software) con
intención de obstaculizar el funcionamiento normal del
sistema, considerándose que dichas conductas delictivas,
están enfocadas al objeto que se afecta o atenta
con la acción
delictual, y que puede ser un sistema de tratamiento de la
información o de sus partes componentes, el funcionamiento
de un sistema de tratamiento de la información y/o de los
datos contenidos en un sistema automatizado de tratamiento de
información, siendo ostensible dicho atentado por medio de
la destrucción, inutilización,
obstaculización o modificación. Como se vislumbra
en la doctrina, se nos da las pistas acerca de que se considera
sabotaje informático, con el añadido que dentro de
ésta modalidad delictiva también estarían
englobados los llamados virus informáticos
(programas secuenciales de efectos previsibles, con capacidad de
reproducción en el ordenador ,y su
expansión y contagio a otros sistemas informáticos,
conllevando a la alteración o daño de archivos), las
bombas
lógicas
(programa
informático que tiene una fecha y hora de activaciones,
luego de la cual empieza a dañar e inutilizar los
componentes del ordenador), entre otras forma de sabotaje
informático[8]De lo reseñado hasta
aquí en este punto, es menester abordar sincopadamente lo
que nuestra norma preconiza en su artículo, debiendo
partir que en el sabotaje informático se busca el
dañar el sistema informático o banco de datos,
diferenciándose con ello del intrusismo, que es pues el
simple acceso indebido a los sistemas de información, es
decir mientras el sabotaje causa daños considerables, por
así decirlo, el intrusismo o hacking es una mera
intrusión o fisgoneo de los sistemas, que en algunas veces
conlleva alteraciones menores, ello a la luz de los
pensamientos doctrinarios dados en la materia.

En ese de orden de ideas, el sabotaje o daño
informático para nuestra legislación, tiene el
sujeto activo y pasivo, las mismas características
mencionadas para la modalidad de intrusismo, siendo la diferencia
palmaria la referida a los actos materiales de
ejecución, ello en razón a que como se ha
expresado, en esta modalidad se busca el alterar, dañar o
destruir el sistema informático o partes del mismo,
obviamente mediante el acceso a éste. Con todo ello se
puede observar, que un sabotaje informático
conllevaría implícito un intrusismo
informático, contrario sensu, un intrusismo
informático no siempre tiene como correlato inicuo un
sabotaje. Un punto saltante que se tiene de la norma sub
examine
, es lo correspondiente a la pena, dado a que se
agrava la situación del sujeto activo al incrementarle las
penas, que van desde los tres años hasta los cinco
años, con el añadido de los días
multa.

3.3.- MODALIDAD AGRAVADA[9] En
cuanto a la modalidad agravada, el artículo 207-C del
Código
Penal, es muy diáfano en prescribir, que la pena se agrava
cuando el sujeto agente quien desarrolla el tipo penal, es quien
tiene una vinculación o cercanía al sistema
informático por razones de la función
que desempeña, es decir por la facilidad que tiene el
sujeto en el uso de sus funciones, de acceder a los bancos de datos o
sistemas de información, lo cual lo coloca en una
posición privilegiada –y manejo de
información de la misma cualidad- frente a otros sujetos,
siendo ésta una de las razones de la norma para sancionar
con penas mucho mayores a las previstas para los delitos de
intrusismo y sabotaje informático simplemente. Un punto
importante en este respecto, es el relativo al inciso 02 del
artículo bajo análisis, en el cual el sujeto agente,
puede ser cualquier persona natural, ello considerando que lo que
se pone en peligro es la seguridad nacional. En cuanto a los
demás elementos de la norma, son los mismos a los cuales
nos hemos referido precedentemente.

CONCLUSIONES

  • 1. Los delitos informáticos o
    también denominados ciberdelitos, son una forma de
    comisión de ilícitos penales, en donde el
    empleo del ordenador o sistemas electrónicos,
    persiguen una intromisión o sabotaje del contenido de
    los sistemas de información, esto es la
    información almacenada, procesada o clasificada,
    causando con dicho accionar perjuicios económicos a
    los titulares de dicha información.

  • 2. Que nuestra legislación penal, a
    través de la dación de la Ley Nº 27309, ha
    buscado ponerse al día frente a éste tipo de
    criminalidad, sin embargo aún existen muchos vacios
    legislativos, que deben ser superados para evitar la
    impunidad y sobre todo para mantener la seguridad
    jurídica tan buscada y anhelada por todos.

  • 3. Que los delitos informáticos al ser
    una arista importante del derecho informático, deben
    de ser estudiados y analizados concienzudamente desde las
    aulas de pregrado y post grado de las universidades, ello a
    efectos que se tenga un mayor conocimiento y difusión
    de las modalidades delictivas, y de esa forma su
    aplicación correcta por los técnicos y
    operadores del derecho, debiendo de considerarse a la falta
    de cultura informática como un factor
    crítico
    en el impacto de los delitos
    informáticos en la sociedad en general, esto porque
    cada vez se requieren mayores conocimientos en
    tecnologías de la información, las cuales
    permitan tener un marco de referencia aceptable para el
    manejo de dichas situaciones.

RESUMEN CURRICULAR

JOSÉ ANTONIO DÍAZ MURO
(27
)

  • Abogado por la Universidad Nacional Pedro Ruiz Gallo
    de Lambayeque, habiendo optado el título profesional
    mediante la Tesis "Trascendencia Jurídica del Derecho
    Informático en la Ciencia Penal".

  • Egresado de la Escuela de Post Grado de la
    Universidad Nacional Pedro Ruiz Gallo de Lambayeque, en la
    maestría en Derecho con mención en Ciencias
    Penales.

  • Profesional Técnico en Computación e
    Informática, titulado en el Instituto Superior
    Tecnológico Público "República Federal
    de Alemania" de Chiclayo.

  • Conciliador Extrajudicial y Conciliador
    Especializado en asuntos de carácter Familiar,
    reconocido y registrado por el Ministerio de
    Justicia.

  • Profesional Técnico en Administración
    de Empresas, titulado en el Instituto Superior
    Tecnológico Público "República Federal
    de Alemania" de Chiclayo.

  • Ha publicado en el año 2002, el texto
    denominado: "Diccionario de Términos
    Latinos".

  • Desempeñándose actualmente como
    Asistente de la Función Fiscal en la Segunda
    Fiscalía Provincial Penal Corporativa de
    Chiclayo.

 

 

 

 

 

 

Autor:

José Antonio Díaz
Muro

[1] TELLÉZ VALDÉS, Julio.
"Derecho Informático". Instituto de Investigaciones
Jurídicas de la Universidad
Nacional Autónoma de México. Primera Edición México 1987. Página
104.

[2] Ibid.

[3] SARZANA, Carlos. "CRIMINALITA E
TECNOLOGIA €“ COMPUTER CRIMES, RASEGNA PENITENZIARIA
E CRIMINOLOGIA", Nos 1-2, Anno 1, Gennaio €“ Giugno,
1979, Roma, Italia.
Página 59.

[4] La citada ley tiene como
antecedente legislativo el Proyecto de Ley
Nº 5071/1999, presentado por el ex congresista de la
República Jorge Muñiz Ziches, en el cual en
uno de sus considerandos nos señala: (…) que los
llamados delitos
informáticos no son cometidos por la
computadora, sino que es el hombre
quien los comete con ayuda de aquella. En ese entendido, el
presente proyecto se dirige a la regulación penal de las
posibles medidas preventivas de carácter penal que consideramos deben ser
tomadas en cuenta para evitar que la comisión de este
tipo de delitos, alcance en el país los niveles de
peligrosidad que se han dado en otros países.

[5] Art. 207-A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para
diseñar, ejecutar o alterar un esquema u otro similar, o
para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base
de datos, será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a ciento cuatro
jornadas. Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con
prestación de servicios cornunitarios no menor de ciento
cuatro jornadas".

[6] Ibid. Página 256.

[7] Articulo 207-B.- El que utiliza, ingresa
o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años y con setenta a noventa
días-multa.

[8] ROJAS QUISPE, Teófilo Ramón
& AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO
INFORMÁTICO. Ediciones Flores. Edición 2002.
Página 270.

[9] Artículo 207-C.- En los casos de
los Artículos 207-A y 207-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete
años, cuando: El agente accede a una base de datos,
sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en
función a su cargo. 2. El agente pone en peligro la
seguridad nacional

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter