Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

El derecho informático y las ciencias penales (página 4)



Partes: 1, 2, 3, 4, 5

Si la cuestión se hubiese planteado algunos
años atrás hubiese resultado, por decir lo menos,
cuestionable afirmar la existencia de merecimiento de
protección penal en el interés social
"información", sin embargo, la situación resulta
hoy en día menos complicada, el fenómeno
informático en el que todas nuestras sociedades se hallan
inmersas ubica al interés vital aquí planteado en
una posición de absoluto y comprensible merecimiento de
resguardo en sede penal, superándose de este modo el
primer obstáculo.

Debe dejarse constancia sin embargo que ésta
valoración no debe ser efectuada desde una óptica
cuantitativa, lo que traería consigo negar la presencia de
merecimiento de protección atendiendo a las
estadísticas existentes sobre la materia, en las cuales se
observa, verbigracia, que el 75 % de los peruanos nunca ha usado
una computadora, que tan sólo el 5 % de los internautas se
encuentran en Latinoamérica (E.E.U.U. 57%, Asia 20%,
Europa 16%, África y Medio Oriente 1% cada uno), que tan
sólo el 7% de personas en nuestro país posee un
ordenador en su casa (E.E.U.U. 65%, América Latina 16 %) o
que, sobre una base de 55 países, el Perú ocupe el
lugar 49, según la Information Society Index
(índice de la sociedad de
información)[67] . La cuestión debe
ser abordada atendiendo a la importancia cualitativa del
interés propuesto, dado que todos los campos de la vida
social han sucumbido al fenómeno
informático.

Sin duda, responder a la cuestión de si el
interés social "información" se encuentra
necesitado de protección penal es en extremo delicado, a
pesar de ello en el presente acápite se pretenderá
acrisolar tales cuestiones.

La necesidad de tutela penal habrá de calificarse
en atención a la eficacia de los demás medios de
control social, en efecto, un interés social
requerirá de protección en sede penal cuando los
demás medios con los que disponen las otras ramas del
Derecho hayan fracasado pues, como bien subraya Berdugo, el
Derecho Penal es sólo uno de los tantos instrumentos de
control social existentes y posiblemente no sea el más
importante de ellos[68].

Se puede decir que la informática y la
información
, como valor económico, no tienen
regulación específica en nuestro país, a
diferencia de lo que ocurre en el derecho comparado, no obstante,
existen normas que de alguna u otra forma hace referencia a
ellas, así por ejemplo, la Ley de Derechos de Autor
(Decreto Legislativo Nº 822) dedica dos capítulos
específicos a la protección de los programas de
ordenador (Título VI- Disposiciones Especiales para
ciertas obras, Capítulo II- De los Programas de Ordenador,
artículos 69 a 77) y de las Bases de Datos (Título
VI- Disposiciones Especiales para ciertas obras, capítulo
III- de las Bases de Datos, art. 78), en este caso, la
protección jurídica se centra en los derechos
intelectuales inmanentes a la creación de
estos.

La Información encuentra resguardo en el
ámbito del Derecho Industrial siempre que este referida a
un secreto de carácter industrial, por lo que la
restricción en el radio de acción de la Ley de
Propiedad Industrial[69](Decreto Legislativo
Nº 823- artículos. 116 a 127) la hace insuficiente
para afirmar la existencia de protección puntual de la
información.

Otra vía a la cual se ha pretendido recurrir ha
sido al proceso constitucional del "habeas data", previsto tanto
en nuestra Carta Política de 1993 y Código Procesal
Constitucional, y que procede contra cualquier autoridad,
funcionario o persona que vulnere o amenace los derechos
contenidos en el artículo 02 incisos 05 y 06 de la Carta
Magna; sin embargo, como precisa García Belaunde, dicha
acción ha sido parcamente utilizada, limitándose a
la obtención de información que se guarda en la
administración pública y que ésta no desea
entregar[70]. Sin embargo, tampoco se puede
sostener que por ésta vía pueda afirmarse la
existencia de tutela específica de la información
como valor económico, la protección que el "habeas
data" brinda está dirigida a la "libertad
informática", que pretende mantener a salvo a los
ciudadanos, utilizando términos de
Pérez-Luño, de "la omnipresente vigilancia
informática de nuestra existencia
habitual"[71].

En ésta línea de argumentación, la
ausencia de protección extra penal no evidencia, por si
misma, la carencia de necesidad de protección penal,
empero, debemos tener en cuenta que existe necesidad de
protección punitiva cuando "en el caso concreto no existe
ningún otro medio disponible que sea eficaz y menos
aflictivo"[72] .

El fracaso de los medios de control social y la
dañosidad social propia de este tipo de conductas hace
necesaria la regulación punitiva de comportamientos que
afecten el bien jurídico aquí propuesto, al menos
esa es la tendencia que se observa en la legislación
comparada[73].

De esta manera nos alejamos del sector doctrinal que
considera que detrás del delito informático no
existe un bien jurídico específico,
tratándose tan sólo de formas de ejecución
de delitos que afectan bienes jurídicos de
protección penal ampliamente reconocida. Quienes sostienen
esto confunden los delitos informáticos con los delitos
computacionales, estos últimos se tratarían –
como precisa Herrera Bravo – "sólo de
ilícitos convencionales que ya están regulados en
el Código Penal", dejando en claro que los delitos
informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica
de los delitos convencionales.

C. De las conductas lesivas al bien jurídico
penal.

Debemos de partir en este apartado, señalando que
ciertos comportamientos realizados a través de medios
informáticos afectan bienes jurídicos tradicionales
como el hurto, la Estafa o las Falsedades Documentales,
sin embargo, al admitir la existencia de un bien jurídico
propio y proviniendo éstas lesiones a bienes
jurídicos de distinta índole, como el Patrimonio o
la Fe Pública, no corresponde en éste tópico
hacer referencia a la utilización de medios
informáticos para la comisión de delitos
convencionales, sino tan sólo ha aquellos que lesionen o
pongan en peligro el bien jurídico
"información".

Las conductas lesivas a la información son,
según el Consejo de Europa y el XV Congreso Internacional
de Derecho, entre otras[74]

  • 1. Fraude en el campo de la
    informática.

  • 2. Falsificación en materia
    informática.

  • 3. Sabotaje informático y daños a
    datos computarizados o programas
    informáticos.

  • 4. Acceso no autorizado.

  • 5. Intercepción sin
    autorización.

  • 6. Reproducción no autorizada de un
    programa informático protegido.

  • 7. Espionaje informático.

  • 8. Uso no autorizado de una
    computadora.

  • 9. Tráfico de claves informáticas
    obtenidas por medio ilícito.

  • 10. Distribución de virus o programas
    delictivos.

Antes de ahondar sobre el particular, debe dejarse en
claro que de todas estas conductas, algunas de ellas pueden ser
abordadas a través de los tipos penales tradicionales
(fraude en el campo de la informática,
falsificación en materia informática, sabotaje
informático y daños a datos computarizados o
programas informáticos, reproducción no autorizada
de un programa informático protegido y distribución
de virus o programas delictivos), motivo por el cual no
serán materia de análisis la presente
investigación.

En base a lo expuesto y acogiéndonos a la
clasificación hecha por Adamski es que vamos a abordar el
análisis de las conductas lesivas al bien jurídico
propuesto. Adamski, ha creído más conveniente
analizar los atentados contra la "información" a partir de
las propiedades que les son inmanentes: confidencialidad,
integridad y disponibilidad[75]

La confiabilidad y la integridad de la
información son propiedades referidas, básicamente,
a impedir la revelación, alteración o
delación de la información contenida en ficheros de
ordenador. La confiabilidad de la información cobra sus
matices más importantes, exempli gratia, en el
ámbito de la información médica, estrategias
mercantiles, investigaciones científicas, entre otros. En
cambio, la integridad resulta vital en el control de
tráfico aéreo, la transferencia electrónica
de fondos, etcétera.

Por otra parte, la disponibilidad de la
información resulta ser el atributo más importante
de los servicios comerciales que dependen de la
información, actividades como el "spamming" o el
"electronic-mail bombing" pueden generar que el disco
duro del sistema de información afectado se bloquee y deje
de operar.

En éste orden de ideas, los ilícitos
informáticos pueden ser clasificados en: a) conductas
lesivas a la confidencialidad de la información, b)
conductas lesivas a la integridad de la información, y, c)
conductas lesivas a la disponibilidad de la información,
así será llevado en adelante el
análisis.

  • a) Conductas lesivas a la confidencialidad de
    la información.

Entre estas conductas se tiene:

1.- Espionaje informático (industrial o
comercial).

Siguiendo a Gutiérrez Francés agregamos
las acepciones industrial o comercial pues entendemos como ella
que hacerlo así limita convenientemente la esfera de
análisis, caso contrario estaríamos afirmando la
inclusión de afectaciones a bienes jurídicos de
contenido distante al materia de análisis (delitos contra
el Estado y la defensa nacional, delitos contra la Intimidad, por
ejemplo).

El Espionaje Informático (industrial o comercial)
debe entenderse como "la obtención, con ánimo de
lucro y sin autorización además" "de valor para el
tráfico económico de la industria o
comercio"[76], surge allí una seria
dificultad para el legislador ante la variedad de comportamientos
que encajan en él.

Entre las modalidades más conocidas
tenemos:

– La fuga de datos (Data Leakage),
modalidad informática de las prácticas de
"espionaje industrial", aparece en tanto todas las empresas y
entidades custodian sus informaciones más valiosas en los
archivos informáticos, posibilitándose su
sustracción.

– Las puertas falsas (Trap Doors),
conducta consistente en la introducción a los sistemas
informáticos a través de accesos o "puertas" de
entrada no previstas en las instrucciones de aplicación de
los programas, aunque, como bien ha subrayado Pérez
Luño, estas conductas puedan ser verificadas sólo
por quienes tengan un conocimiento cualificado de los sistemas
informáticos víctimas.

– Las "Llaves Maestras" (Superzapping),
es el uso no autorizado de programas con la finalidad de
modificar, destruir, copiar, insertar, utilizar o impedir el uso
de datos archivados en los sistemas de información, su
denominación se debe a un programa denominado
"superzap", que a modo de "llave maestra" permite
ingresar a cualquier archivo, así se encuentre
reservado.

– El pinchado de líneas
(Wiretapping), modalidad que consiste en la
interferencia en líneas telefónicas o
telemáticas, mediante las cuales se transmiten las
informaciones procesadas.

– La apropiación de informaciones
residuales
(Scavenging), que consiste en la
obtención de información abandona por los usuarios
legítimos del sistema informático.

Nos parece necesario precisar que aunque el espionaje
informático sea, en algunos casos, subsumible en la
descripción típica del delito de Hurto, en tanto la
equiparación a bien mueble realizada en nuestro
Código penal prevé como objeto del ilícito
cualquier elemento que tenga valor
económico[77]creemos necesaria su
determinación punitiva independiente, puesto que
prevé un catálogo mucho más amplio de
comportamientos.

Es por ello que la legislación chilena, pionera
en nuestra región en la regulación punitiva de los
delitos informáticos, regula el espionaje
informático de manera independiente sancionando con
presidio menor en su grado mínimo a medio a quien "con el
ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la
misma, lo intercepte, interfiera o acceda a él" y con pena
de presidio menor en su grado medio al quien "maliciosamente
revele o difunda los datos contenidos en un sistema de
información" aumentándose la pena en un grado si el
autor es el responsable del sistema de
información[78]

2.- Intrusismo informático

Comportamiento consistente en la introducción a
sistemas de información o computadoras infringiendo
medidas de seguridad destinadas a proteger los datos contenidos
en ella. Se advierte que, aunque en ocasiones se afecten los
datos computarizados o programas informáticos, ello no es
determinante para la configuración del injusto, basta tan
sólo el ingreso subrepticio a la información (con
valor económico de empresa) para la concreción del
comportamiento.

Aquí es necesario precisar que aunque en un
inicio pareciera que el Sabotaje Informático y el
Intrusismo fueran comportamientos idénticos, ello no
resulta cierto, pues es el elemento subjetivo el que
delimita la frontera de cada comportamiento; mientras en el
primer supuesto, la intencionalidad del agente es obstaculizar el
funcionamiento de un sistema informático, en el segundo
caso la acción realizada busca únicamente el
ingreso a tales sistemas sin dirigir sus actos a la
producción de perjuicio
, que ello se produzca es
ajeno al comportamiento aunque es evidente que lo
agrava.

El discurso criminológico ha creído
necesario también analizar el problema desde su
óptica, pues el Hacking tiende a generar
comportamientos de mayor dañosidad, el Hacker
(intruso) no se complace con la conducta delictiva inicial,
intenta analizar su capacidad técnica personal agotando
las posibilidades de obtención de información,
así el Hacker modificará progresivamente
su accionar hasta concluir realizando actos de Sabotaje o
Espionaje Informático.

  • b) Conductas Lesivas a La Integridad de la
    Información.

La integridad de la información puede resultar
afectada, básicamente, a través del conocido como
"sabotaje informático", cuyas modalidades
más conocidas son las siguientes:

Las bombas lógicas (logic
bombs
), introducciones lógicas introducidas en un
programa informático que se activará ante
determinada circunstancia (fecha, orden, etc.), dañando o
destruyendo los datos informáticos contenidos en el
ordenador.

Los virus informáticos es otra de las
modalidades conocidas de sabotaje informático, los virus
informáticos resultan ser programas secuenciales de
efectos previsibles, con capacidad de reproducción en el
ordenador y su expansión y contagio a otros sistemas
informáticos. Su incidencia es similar a la que ejercen
los virus propiamente dichos en el organismo humano (de
allí su denominación), por ello es que existen
programas "antivirus" que previenen y contrarrestan sus efectos
nocivos. Dentro de ésta categoría es posible ubicar
a las rutinas- cáncer.

El origen de los virus informáticos es
desconocido, sin embargo, se sabe que es Bulgaria el país
productor de la mayoría de ellos, seguido por Rusia y los
Estados Unidos. Entre los virus informáticos más
conocidos tenemos: Data Crime, Alabama, Disk
Killer
y, más recientemente, "I Love You" y
Melissa.

  • c) Conductas Lesivas a la Disponibilidad de
    la Información.

En éste apartado, surgen serias dificultades, en
tanto las citadas modalidades de sabotaje informático
(bombas lógicas y virus informáticos) afectan
también la disponibilidad de la información, pues,
como es lógico, un sistema de información
dañado a través de las referidas técnicas
queda también fuera de la disponibilidad de su poseedor,
sin embargo, la diferencia principal parece estar en los
resultados obtenidos. Cuando las fórmulas de sabotaje
informático sólo afectan momentáneamente al
sistema informático, estamos ante conductas que afectan la
disponibilidad de la información, si en cambio, el
daño al sistema informático afecta la
información contenida en ella, total o parcialmente, de
forma permanente, estaremos ante conductas lesivas a la
integridad de la información.

Además de las bombas lógicas y los virus
informáticos, existen conductas que afectan también
la disponibilidad de la información, como las
técnicas de "spamm" o el "electronic-mail
bombing
", los cuales no son sino mensajes de correo
electrónico no solicitados o autorizados y que afectan el
respectivo sistema informático al llenar el buzón
de cientos e incluso miles de mensajes
electrónicos[79]

Esa fue la técnica empleada en los ataques
efectuados contra los sitios web de Buy.com,
eBay.com, CNN, Amazón y ZDNet,
principalmente, el ocho de Febrero de 2000. Estas páginas
fueron bloqueadas a través del bombardeo de e-mails, esto
es, alguna o algunas personas programaron sus ordenadores con el
fin que enviaran millares de mensajes de correo
electrónicos, ante la avalancha de información
recibida, las computadoras que mantienen operativas estas
páginas web se paralizaron. Aunque no se verificaron
daños sobre la información o los elementos
informáticos relacionados con los web sites
atacados, el perjuicio causado debe estimarse a partir del lucro
cesante, sólo por citar el caso de Amazon.com, se
calcula que durante las tres horas que se encontró
inoperativa dejó de vender 560,000 dólares en
libros y otros artículos que
comercia[80]

  • Los sujetos del delito
    informático

A.- SUJETO ACTIVO:

Las personas que cometen los "delitos
informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los cometidos. De
ésta forma, la persona que "entra" en un sistema
informático sin intenciones delictivas es muy diferente
del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente es
tema de controversia ya que para algunos en el nivel de aptitudes
no es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos
son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de
datos.

Sin embargo, tendiendo en cuenta las
características ya mencionadas de las personas que cometen
los "delitos informáticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminológico
norteamericano Edwin Sutherland en el año de
1943.

Efectivamente, este conocido criminólogo
señala un sinnúmero de conductas que considera como
"delitos de cuello blanco", aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe
destacar las "violaciones a las leyes de patentes y
fábrica de derechos, el mercado negro, el contrabando en
las empresas, la evasión de impuestos, las quiebras
fraudulentas, corrupción de altos funcionarios entre
otros".

Asimismo, este criminológico estadounidense dice
que tanto la definición de los "delitos
informáticos" como las de los "delitos de cuello blanco"
no es de acuerdo al interés protegido, como sucede en los
delitos convencionales sino de acuerdo al sujeto activo que los
comete. Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por
baja educación, ni por poca inteligencia, ni por
inestabilidad emocional.

Hay dificultad para elaborar estadísticas sobre
ambos tipos de delitos. La "cifra negra" es muy alta; hay
dificultades para descubrirlo y sancionarlo, en razón del
poder económico de quienes lo cometen, pero los
daños económicos son altísimos; existe una
gran indiferencia de la opinión pública sobre los
daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables" otra coincidencia que
tiene estos tipos de delitos es que, generalmente, son objeto de
medidas o sanciones de carácter administrativo y no
privativos de la libertad.

Por nuestra parte, consideramos que a pesar de que los
"delitos informáticos" no poseen todas las
características de los "delitos de cuello blanco", si
coinciden en un número importante de ellas, aunque es
necesario señalar que estas aseveraciones pueden y deben
ser objeto de un estudio más profundo, que dada la
naturaleza de nuestro objeto de estudio nos vemos en la necesidad
de limitar.

B.- SUJETO PASIVO:

En primer término tenemos que distinguir que
sujeto pasivo o víctima del delito es el ente sobre el
cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los "delitos
informáticos" las víctimas pueden ser individuos,
instituciones crediticias, gobiernos, etcétera que usan
sistemas automatizados de información, generalmente
conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los "delitos informáticos",
ya que mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casuísticamente por
el desconocimiento del modus operandi de los sujetos
activos.

Dado lo anteriormente mencionado, ha sido imposible
conocer la verdadera magnitud de los delitos informáticos,
ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la
falta de leyes que protejan a las víctimas de estos
delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y dar tratamiento
jurídico adecuado a esta problemática; el temor por
parte de las empresas de denunciar este tipo de ilícitos
por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros
más, trae como consecuencia que las estadísticas
sobre este tipo de conductas se mantenga bajo la llamada "cifra
oculta" o "cifra negra".

Asimismo, podríamos admitir que para conseguir
una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un
análisis objetivo de las necesidades de protección
y de las fuentes de peligro. Una protección eficaz contra
la criminalidad informática presupone ante todo que las
víctimas potenciales conozcan las correspondientes
técnicas de manipulación, así como sus
formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la
divulgación de las posibles conductas ilícitas
derivadas del uso de las computadoras, y alertando a las
potenciales víctimas para que tomen las medidas
pertinentes a fin de prevenir la delincuencia informática,
y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las
víctimas y una eficiente preparación por parte del
personal encargado de la procuración,
administración y la impartición de justicia para
atender e investigar estas conductas ilícitas, se
estaría avanzando mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a
expandirse más.

Además, debemos destacar que los organismos
internacionales han adoptado resoluciones similares en el sentido
de que educando a la comunidad de víctimas y estimulando
la denuncia de los delitos se promovería la confianza
pública en la capacidad de los encargados de hacer cumplir
la ley y de las autoridades judiciales para detectar, investigar
y prevenir los delitos informáticos.

  • Análisis del tratamiento penal del delito
    informático en el Código Penal Peruano: art.
    186°, inciso 3, 2 párrafo
    .

La criminalidad informática en el Código
Penal peruano se encuentra recogida de manera expresa como una
agravante del delito de hurto en el art. 186°, inciso 3,
segundo párrafo. De esta manera, el legislador penal opta
por tipificar esta modalidad delictiva como una forma de ataque
contra el patrimonio, por cuanto éste se configura en el
bien jurídico protegido en el delito de hurto,
entendiéndose el patrimonio en un sentido
jurídico-económico. Por tanto, cabe concluir que se
protege un bien jurídico individual.

Si bien, es posible que en algunos casos las referidas
conductas afecten, además del patrimonio, a la intimidad
de las personas, al orden económico, etc.

3.3.5.1 Análisis de la conducta típica
en el delito de Hurto.

El comportamiento típico del delito de hurto se
encuentra tipificado en el art. 185° CP. La conducta consiste
en apoderarse ilegítimamente de un bien mueble, total o
parcialmente ajeno, sustrayéndolo del lugar donde se
encuentra. En esta conducta estaremos ante un delito
informático si el sujeto activo, para apoderarse del bien
mueble, emplea la utilización de sistemas de transferencia
electrónica de fondos, de la telemática en general,
o la violación del empleo de claves secretas.

3.3.5.2 Características particulares del
delito de hurto desde el punto de vista de la criminalidad
informática.

a) El objeto material del delito

El objeto material del delito de hurto ha de ser un bien
mueble, y por tal interpreta la doctrina un bien corporal o
material, aprehensible, tangible, entre otras cosas, porque
sólo así es posible la sustracción. Si se
parte de la base de que en el uso de computadoras en realidad se
trabaja con datos archivados y se maneja únicamente
información, se suscita un grave problema a la hora de
poder definir dicha información con las mismas
características que tradicionalmente se exigen en el bien
mueble a los efectos del delito de hurto.

Es evidente que la información en sí misma
no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o grava en
medios tangibles como puede ser una cinta, un disco, disquete,
etc…, en cuyo caso no se platearía problema alguno
puesto que ya habría un concreto bien mueble
corpóreo susceptible de ser aprehendido.

Por tanto, en cuanto al concepto de bien mueble, se
requiere una ampliación de los estrictos límites
marcados por un concepto materialista de bien mueble. En base a
esto, no habría inconveniente en admitir a la
información computarizada como bien mueble y, por lo
tanto, objeto material del delito de hurto, en cuanto sea
susceptible de gozar de un determinado valor económico en
el mercado.

b) La Conducta Típica

En el delito de hurto, el comportamiento típico
consiste en apoderarse de un bien mueble mediante
sustracción del lugar en el que se encuentra. Por lo
tanto, y según esta descripción, sería
preciso la concurrencia de un desplazamiento físico del
bien mueble.

En el ámbito de la criminalidad
informática es posible, sin embargo, sustraer
información sin necesidad de proceder a un desplazamiento
físico o material. Es por ello que la noción de
desplazamiento físico se ha espiritualizado, bastando con
que el bien quede de alguna forma bajo el control del sujeto
activo. Sin embargo, en la sustracción de
información, el apoderamiento puede realizarse con una
simple lectura o memorización de datos, de cuya
utilización, por lo demás, no queda excluido el
titular; de ahí que muchos autores consideren que en este
delito, lo que se lesiona es el derecho al secreto de los datos
almacenados, el derecho exclusivo al control, o un
hipotético derecho a negar el acceso a terceros fuera de
los que él decida

c) Formas de Ejecución de la Conducta
Típica

Como hemos indicado anteriormente, el delito
informático en el Código Penal es un delito de
hurto agravado, y se configura como tal en base a los medios que
emplea el sujeto activo. Tales son:

  • 1. Utilización de sistemas de
    transferencia electrónica de fondos: La transferencia
    electrónica de fondos queda definida como
    aquélla que es iniciada a través de un terminal
    electrónico, instrumento telefónico o
    computadora, para autorizar un crédito, -o un
    débito-, contra una cuenta o institución
    financiera

Según esta definición, este sistema
está referido a la colocación de sumas de dinero de
una cuenta en otra, ya sea dentro de la misma entidad bancaria,
ya a una cuenta de otra entidad, o entidad de otro tipo, sea
pública o privada.

  • 2. Utilización de sistemas
    telemáticos: La telemática es definida como la
    información a distancia, entendiendo por
    informática el tratamiento de información. A
    este tipo de conductas se les denomina "hurto de
    información", que se produciría mediante la
    sustracción de información de una empresa con
    la finalidad de obtener un beneficio
    económico.

Si en estos casos, la sustracción se produce con
la intención de demostrar una simple habilidad,
podría constituirse un delito de hurto de uso (art.
187° CP). Si se destruyen los datos contenidos en el sistema,
habría un delito de daños (art. 205°
CP).

  • 3. Violación de claves secretas: En la
    violación de claves secretas se protege la
    obtención de claves por medios informáticos,
    para su posterior empleo accediendo a estos
    sistemas.

Este es un medio que normalmente concurrirá
cuando una persona tiene acceso al password de otro, con lo cual
logra ingresar a la base de datos correspondiente y realizar
transferencia de dinero o sustraer información. Por tanto,
es un medio que mayormente se empleará para configurar las
conductas anteriores, sea de transferencia electrónica de
fondos o la utilización de la telemática. Si bien,
habrá conductas que no emplearán la
violación de claves secretas, como los casos del empleado
de la empresa que valiéndose de su password accede al
sistema realizando las conductas anteriormente
señaladas.

No obstante, la configuración que le asigna el
Dr. Luis Branmont Arias, en el plano de la conducta típica
que prevé el Código Penal tenemos que de manera
asistemática el legislador peruano ha regulado los delitos
informáticos en el Capítulo X del Título V
del Libro Segundo del Código Penal, incorporado por el
Artículo Único de la Ley Nº 27309, publicada
el 17-07-2000, distinguiendo la conducta ilícita de los
delitos informáticos de la siguiente manera:

Artículo 207-A.- Delito
Informático

El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de
datos, será reprimido con pena privativa de libertad no
mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro
jornadas.

Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento
cuatro jornadas.

Artículo 207-B.- Alteración,
daño y destrucción de base de datos, sistema, red o
programa de computadoras
.

El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco
años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático
agravado

En los casos de los Artículos 207-A y 207-B, la
pena será privativa de libertad no menor de cinco ni mayor
de siete años, cuando:

1. El agente accede a una base de datos, sistema o red
de computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.

2. El agente pone en peligro la seguridad
nacional.

Como se puede colegir, el ánimo del legislador
por regular estos comportamientos delictivos ha sido motivado por
el hecho de buscar protección al riquísimo
patrimonio económico y cultural aportado por la ciencia
informática.

El Internet refiere el legislador ha convertido en
patrimonio de la humanidad una gigantesca porción del
conocimiento científico, histórico,
artístico, literario de manera que cualquier persona
dueña de una modesta computadora y tras pagar derechos de
poca cuantía tiene a su alcance enormes recursos
técnico- culturales. Sin embargo, hay informaciones,
datos, procedimientos y técnicas que continúan
siendo patrimonio privado y a los que no se puede acceder
lícitamente. La legislación universal y el
concierto de las naciones desarrollan normas y actividades
administrativas y judiciales destinadas a la protección de
tal bagaje y a la defensa de legítimos intereses
públicos y privados que lleva aparejado el uso y el empleo
de dichos caudales.

3.3.6 El Valor probatorio en los procesos penales por
delitos informáticos.

La incorporación de nuevas tecnologías en
la investigación y la obtención de elementos de
pruebas en los delitos puede constatarse:

a) en la utilización de medios técnicos
que permiten obtener constancias auditivas y/o audiovisuales del
hecho delictivo o de hechos y situaciones conexas vinculadas a
él.

b) en la implementación de técnicas
modernas que posibilitan la recolección y procesamiento de
datos de los ciudadanos de un modo cada vez más
rápido y sencillo.

Ninguna duda puede caber acerca de que estas modernas
tecnologías mejoran y agilizan la actividad de los
órganos de investigación, pero no es menos cierto
que el límite entre la correcta utilización y el
abuso resulta difuso y fácil de trasponer.

La utilización de nuevas tecnologías en la
actividad investigativa mejora y agiliza la labor del Ministerio
Público, constituyéndose así en un
importante instrumento en la búsqueda de mayores
índices de eficacia en la persecución penal, no
obstante no debe darse un abuso por parte del mismo, pues toda
prueba que viola derechos fundamentales tendrá
necesariamente que excluirse y en su defecto al consagrarse
excepcionalmente el uso de medios técnicos esta
deberá ser legal y proporcional y con la debida
autorización del juez.

CAPÍTULO IV

Tratamiento normativo
del Derecho informático en la legislación
comparada

4.1 Consideraciones generales del Derecho
Informático en la legislación
Comparada.

El análisis internacional y/o regional de los
delitos informáticos es de gran dificultad porque por
definición, el Derecho Penal es todavía
prominentemente un asunto de carácter
nacional[81]A pesar de que existe un creciente
movimiento para crear principios de Derecho Penal Internacional,
no se ha llegado todavía a desarrollar un concepto
internacional de delitos informáticos, por lo que este
tema debe ser estudiado por ahora en la forma que se presenta en
cada país. Esta situación se hace más clara
cuando se toma en cuenta que distintos sistemas jurídicos
conllevan diferencias a la hora de criminalizar una
acción. En sistemas civiles, para poder tipificar un
delito hay que establecer cual es el bien jurídico que la
sociedad quiere proteger, y de él desprender cuales
serían los hechos punibles, en caso de que dicho bien
jurídico sea vulnerado, y establecer por ende cual es la
pena por vulnerar dicho bien jurídico. En sistemas de
derecho común, no existe codificación de delitos, y
los tipos peden hasta ser el resultado de costumbre o
jurisprudencia.

La dificultad de poder realizar una
sistematización adecuada se evidencia asimismo por la gran
diversidad de delitos y bienes jurídicos protegidos. Los
Estados Unidos proveen un excelente ejemplo de la gran variedad
de delitos relacionados con las TIC. Por ejemplo, existen Estados
con diversos delitos que no se encuentran en otros, y hasta ahora
se ha criminalizado ciertos tipos de correos basura o Spam. Esto
se da mientras en otros países se encuentra la
tipificación de prohibir el uso de juegos de computadora
en cafés de Internet. El asunto tan complejo que la misma
Unión Europea se ha despreocupado casi totalmente del tema
de las TIC y el Derecho penal, pero no de manera completa ya que
se ha publicado un Convenio sobre Cibercriminalidad, el cual no
tiene carácter obligatorio para estados miembros, y tan
solo ha sido ratificado por 5 países.

Sin embargo, en medio de esta gran variedad de tipos
penales, se pueden empezar a ver algunas tendencias que permiten
un limitado análisis comparativo. Inicialmente, se puede
decir que existe un creciente número de delitos
tipificados que pueden ser utilizados en casos que se relacionen
con TIC, pero dependerá de la pericia jurídica en
demostrar que las TIC fue el medio mas no el fin en si misma de
los delitos. Tal es el caso de difamación, el hecho que
sea por medios informáticos no hace que sea otro delito,
sino que resultaría que el uso de las TIC configure un
agravante o un medio para la realización del delito. Lo
mismo ocurriría en el caso de un fraude o delitos de
apología del delito. Muchos de estos "delitos mediante
medios digitales", se encontrarían ya tipificados en los
códigos penales existentes. En realidad quizás uno
de los problemas mayores no este en la tipificación de los
delitos sino en determinar la legislación y la
jurisdicción aplicable (cuando la misma es
extra-territorial).

Con el advenimiento de los procesos de Sociedad de la
Información, la aparición de nuevos escenarios,
nuevas inter-relaciones y nuevas "etiquetas" para las conductas
han generado que se trate de regular aquellos actos que
vulnerarían derechos. De esta manera apareciera el
concepto de Delitos Informáticos, que en sentido
estricto son aquellos delitos que afectan al bien jurídico
"información" (en cualquiera de sus formas: desde mensajes
de datos hasta sistemas computacionales); frente a los
Delitos por medios informáticos que serían
una actualización de los delitos ya tipificados pero con
un nuevo medio: el tecnológico.

Bajo esta premisa inicial se comenzó a
desarrollar las formas de perseguir dichos delitos, y dichas
formas, basándose en el principio jurídico de "no
hay pena sino hay ley", requerían la tipificación y
explicitación de los hechos delictivos.

En cierta manera los delitos por medios
informáticos son variantes de los delitos
"clásicos", por lo cual muchos legisladores optaron por el
camino de adecuación normativa, es decir colocar en los
artículos pertinentes la acepción: "… y por
medios electrónicos", o similares, Es por ejemplo el caso
en el Código Penal de El Salvador o la modificatoria al
Código Penal Chileno. En otros casos se planteo la
posibilidad de la inclusión de un artículo en la
Parte General de los Códigos Penales que sea
genérica, indicando que el hecho que sea utilizando alguna
TIC agravaría el hecho. Este camino de adecuación
normativa afectaba en esencia a un Código Penal ya
existente.

Pero las actividades relacionadas a intrusismo
informático, sabotaje informático y en general
aquellas que afectarán a la información, no se
encontrarían contempladas puesto que no encuadran con
alguno de los delitos pre-existentes a la irrupción de las
TIC. En sentido estricto a estos se les debe denominar Delitos
Informáticos. El camino que siguieron los legisladores fue
el desarrollo de normas específicas (el caso particular de
Venezuela y Chile que son leyes específicas separadas del
código penal), el desarrollo de normas específicas
que insertaban artículos en el Código Penal, como
el caso de Perú, o normas relacionadas que modificaban el
Código Penal (el caso de la Ley de Protección de
Datos de Argentina o la Ley de Comercio Electrónico de
Ecuador)

4.2 Las fuentes del Derecho Informático en el
Derecho Comparado.

  • a) Los Tratados

Barberis define como Tratado  "una
manifestación de voluntad común de dos o más
sujetos de derecho de gentes con capacidad suficiente, tendiente
a establecer una regla de derecho en el orden jurídico
internacional y que está regida directamente por este
ordenamiento."

El concepto expresado es amplio, y en él quedan
comprendidos no sólo los denominados Tratados, sino
también Convenciones,  como las que se
mencionarán.

Observa que el Tratado es una regla de derecho
válida, que se encuentra directamente regida por el
derecho de gentes, tendiente a modificar una situación
jurídica existente o a definir ciertos conceptos. 
Pueden ser nulos en tanto no cumplan con las
características de los Tratados, antes establecidas en la
definición. Tanto los Tratados como las Resoluciones y
demás manifestaciones escritas poseen cierta dosis de
indeterminación o vaguedad por estar escritas en lenguaje
natural, denominado de "textura abierta", por lo que se habla de
la "textura abierta del Derecho", según
Barberis.

En la contratación electrónica
internacional, salvo las previsiones expresas en la materia
específica, y respecto a los Estados firmantes y aquellos
que las incorporen a la legislación interna de cada
país posteriormente,  resultan Fuentes de
Derecho  subsidiarias, las Convenciones Internacionales
referidas a los contratos, las Convenciones emanadas de las
conferencias de La Haya , (Convención sobre la le
aplicable a las venta s de carácter internacional de
objetos muebles corporales, de 15 de junio de 1955,
Convención sobre la le y aplicable a la transferencia de
la propiedad en ventas internacionales de bienes muebles
corporales de aprobada en abril de 1958, la que regula la
competencia en igual materia, de la misma fecha, la le y uniforme
sobre compraventas internacionales de 1964, sobre
formación del contrato de compraventa internacional
también de  1964, y ley aplicable en igual tipo
contractual de 1986).

Más recientemente, de los trabajos de las
Naciones Unidas han surgido la Convención sobre la
Prescripción en materia de Compraventa Internacional de
Mercaderías  (N.York 14.6.1974) enmendada por el
Protocolo de 11.4.1980, el Convenio de las Naciones Unidas sobre
Transporte Marítimo de Mercancías de 1978 (Reglas
de Hamburgo), la Convención  de las Naciones Unidas
sobre los Contratos de Compraventa Internacional de
Mercaderías  (Viena, 1980), la Convención de
Roma sobre la Ley Aplicable a las Obligaciones Contractuales
Internacionales aprobada el 19 de junio de 1980, las Convenciones
relativas a Letras de Cambio Internacionales, Pagarés
internacionales, Responsabilidad de Empresarios de Terminales de
Transporte en el Comercio Internacional, Garantías y
Cartas de Crédito Contingente, y las referidas a Arbitraje
Comercial Internacional y Reconocimiento y Ejecución de
las Sentencias Arbitrales Extranjeras.  

En el área de los Estados Americanos y desde la
OEA,   de la labor de Conferencias especializadas en
Derecho Internacional Privado (CIDIP), surgen elaboraciones como
la Convención de 1994 aprobada en México, relativa
a Derecho aplicable a la contratación internacional. 
En el área del MERCOSUR, es aplicable el Protocolo del
MERCOSUR sobre Jurisdicción en Materia Contractual. La
validez de toda esta normativa queda supeditada a la
internalización mediante ley en cada
país.

  • b) La Costumbre

La costumbre es otra fuente del Derecho Internacional de
gran trascendencia, antecedente de muchos Tratados y de
carácter predominante en la formación de esta rama
del Derecho, conservándose normas consuetudinarias en
cuanto a responsabilidad internacional, protección
diplomática y procedimiento arbitral hasta hoy,
según el mismo Barberis, siendo la fuente de
solución de los problemas nuevos.

Las normas consuetudinarias adolecen de mayor
imprecisión que los tratados o resoluciones, expresados en
lenguaje escrito.

Consiste, según algunos autores  en la
manifestación de un derecho ya existente
(Volksgeist,  droit objectif) del que constituye
una comprobación, en una fuente de Derecho Internacional
que se considera  un tratado tácito o un
método de creación de Derecho, siendo para otros un
Derecho espontáneo que no tiene una forma
específica de creación.

Las normas consuetudinarias se identifican como tales si
reúnen dos factores: el elemento material: la
práctica y otro denominado la opinio juris sive
necessitatis" u "opinio iuris",  
concepto
polémico originado en el siglo XIX y desarrollado por la
escuela historicista alemana, que es "la convicción que
han de tener los sujetos que realizan una práctica, de
observarla como si se tratara de una norma jurídica", como
si fuera obligatoria , con la convicción de que se origina
en una norma de derecho que los sujetos creen como existente, o
convencidos de la necesidad de observar cierto uso o
práctica determinada, o de que la observan como un deber
impuesto por la moral, la justicia o el derecho natural,
según las distintas opiniones.  La noción de
opinio iuris se entiende comprendida en parte de la
definición de costumbre del artículo 38, inciso
1°,b, del Estatuto del Tribunal de La Haya.

La Convención de Viena de 1980, (ratificada por
59 Estados), que no contiene ninguna regla imperativa, se refiere
a la obligación de las partes de respetar los usos y
prácticas que hayan convenido y "cualquier uso que sea
ampliamente conocido y regulamente observado en el tráfico
mercantil de que se trate" con la excepción de los usos
que no sean razonables, con lo cual se genera el problema de
saber cuál es el uso razonable, que podrá
dilucidarse en la vía arbitral  o
judicial.

Como expresa Diego Galante Álvarez,  quien
menciona en ese sentido a Weiss,  "debe distinguirse la
costumbre internacional de la interna; expresa que "la primera es
una convención tácita ratificada por la
tradición" que "se forma por el consentimiento presunto de
las naciones interesadas", mientras que la segunda  "se
forma por una disposición presunta de la autoridad
encargada de dictarla" Expresa que "Habría… costumbres
de Derecho Internacional Público aplicables a determinados
problemas de Derecho Internacional Privado,"  
"aún cuando se ha criticado la carencia de sanciones
efectivas a los transgresores de la costumbre internacional"
dentro de éste último.

El tema es relevante en cuanto a la contratación
informática y a los modelos  de contratos en
especial, dado que en la normativa interna de muchos
países no existe regulación específica, o
resulta parcial y dispersa, por lo que en la práctica se
recurre a modelos de la normativa internacional, como los modelos
de CNUDMI o de la Comunidad Europea, fuentes de
inspiración además, de la legislación que se
viene creando en los diferentes países.

  • c) Las Prácticas

En cuanto a la práctica, requiere la
repetición de actos humanos o abstenciones, de cierta
generalidad, observados en forma ininterrumpida y constante en un
determinado ámbito espacial. Los sujetos que deben
realizar la práctica  pueden ser órganos
internos o externos de los Estados, organizaciones y tribunales
internacionales. En este último caso un ejemplo lo
constituyen las reglas principales que son la base del
procedimiento arbitral, que han sido establecidas en la
práctica de los tribunales, como la  que otorga a un
tribunal la facultad de dictar medidas precautorias, creada por
la jurisprudencia internacional, o aquella según la cual
"una parte no puede oponer a la otra el hecho de no haber
cumplido una obligación o no haber interpuesto un recurso
procesal si la primera, mediante un acto contrario al derecho, ha
impedido a esta última cumplir la obligación o
interponer el recurso". 

En el Derecho Informático, las prácticas y
Códigos de Prácticas tienen gran relevancia en
temas claves como los Nombres de Dominios,  cuya
adjudicación la regula la Corporación Internacional
ICANN ( Internet Corporation for Assigned Names adn Numbers),
mediante la aplicación de códigos de
práctica, que la misma organización elabora, y que
establecen reglas para la adjudicación de las direcciones
de internet, la organización de los números y
nombres de dominio y los estándares para los protocolos de
funcionamiento de Internet. Esta Organización reúne
en sí la potestad legislativa, administrativa y judicial,
ya que elabora las normas y las aplica a los casos
concretos.

En la específica materia contractual, las
prácticas y Códigos de prácticas tienen gran
relevancia como Fuente del Derecho Informático, en cuanto
a un aspecto clave como es la seguridad, material y formal, la
criptografía, tema que será objeto de otro punto de
este trabajo. También se encuentran establecidas por
Organizaciones Internacionales, en este caso,  la
O.C.D.E.

4.3 Tratamiento del Derecho Informático en el
Derecho Comparado.

En el Derecho internacional, la normativa referente al
Derecho Informático, se ha comenzado a desarrollar en el
ámbito del Derecho Administrativo, siendo relevante la
legislación al respecto (Argentina, Perú,
Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por lo que el
proceso legislativo se ha comenzado a desarrollar desde el
"e-govern" hacia el "e-commerce".

Centroamérica (Costa Rica y Guatemala) es una de
las regiones en la que se evidencia que han desarrollado
legislación en la temática, pero dado que el
fenómeno de los delitos informáticos y los delitos
cometidos mediante uso de TIC tiende a ser transfronterizo, la
propuesta del desarrollo de una armonización a nivel
regional, va tanto a nivel de desarrollo de legislación
(en los países que no la tuvieren) así como en el
nivel de capacitación de actores.

La primera fase a desarrollar será el
levantamiento de la legislación penal de los diversos
países de la subregión, determinando cual de ella
es relevante y aplicable, casi siempre a temas de Delitos
cometidos mediante uso de TIC. En esta fase también se
realizará un mapeo de legislación sobre tema de
delitos financieros, sobre todos aquellos relacionados al uso de
implementos de tecnología (tales como cajeros
automáticos, tarjetas de crédito, etc).

La segunda fase, será el desarrollo de un Acuerdo
SubRegional relacionado a jurisdicción aplicable y
legislación aplicable en el caso de delitos
informáticos o delitos cometidos mediante uso de TIC
transfronterizos (dentro de la subregión). Esta propuesta
de armonización normativa deberá ir
acompañada del diseño de instrumentos para el
peritaje forense en temas de TIC.

De esta manera, será fundamental el poder
involucrar a la INTERPOL, para generar espacios de
capacitación para los actores jurídicos relevantes
(jueces, fiscales, policía, abogados, etc.), dado que se
debe hacer la transferencia de experiencias de otros
países más desarrollados en la temática (en
América Latina: Argentina y Colombia), así como de
experiencias en Europa.

Un paso en paralelo a la segunda fase, puede ser la
adecuación normativa o la firma e implementación
del Tratado de Cybercrime, de modo tal que se logre armonizar no
solamente a nivel subregional, sino a nivel
internacional.

Como tarea pendiente se había indicado el de la
pornografía infantil, "(…)es de especial
relevancia la lucha por todos los instrumentos legales
existentes, así como la necesidad de implementar
herramientas transfronterizas en estos delitos
.". Esta lucha
debe estar presente desde un inicio en la propuesta de
armonización normativa, puesto que la temática no
tiene "tiempo de espera", pero para la lucha a este nivel se
deben establecer los mecanismos jurídicos, judiciales y
policiales para poder combatir este flagelo.

De otro lado, la región del MERCOSUR presenta los
mayores avances a nivel regional en temas de Protección de
Datos Personales, desde la implementación de la
garantía constitucional del Habeas Data en diversas
legislaciones hasta el desarrollo de "Agencias de
Protección de Datos" como es el caso en
Argentina.

La primera fase que se ha de establecer, es un adecuado
levantamiento de información subregional sobre la
temática, bajando desde las normativas constitucionales,
hacia las normativas sectoriales en áreas de salud,
educación, trabajo, judiciales, electorales, registros
públicos, centrales de información crediticia,
entre otras. Será esta fase de levantamiento la mas
complicada, puesto que habrá que establecer claramente los
alcances de las diferentes normas (que se encuentran dispersas y
que en el caso de Argentina y Brasil presentan desarrollos
Provinciales y Estatales, respectivamente).

La segunda fase será el desarrollo de "Agencias
de Protección de Datos" en aquellos países que
aún no la posean, siendo el establecimiento de estos
organismos, requisitos para poder desarrollar una red subregional
de "Entidades de Protección de Datos", espacio base para
el desarrollo de una red regional de la
temática.

Hemos de entender que al igual que en otros temas es la
protección de la privacidad y la protección de
datos personales un tema que muchas veces se transforma en
transfronterizo, debiendo establecerse claramente las limitantes
para la
manipulación/uso/recolección/alteración de
los datos personales de los habitantes de la
subregión.

En paralelo a la segunda fase de desarrollo
deberá acompañarse con el desarrollo de una
propuesta de armonización subregional a nivel
político y normativo sobre los temas de Acceso a la
Información Pública y sobre temas de SPAM, puesto
que ambos están ligados a temas de protección de
datos personales.

Será de especial relevancia en una tercera etapa
el poder trabajar el tema de protección de datos
personales a nivel de jurisprudencial, y en general en el entorno
judicial, teniendo como base las Reglas de
Heredia[82]de modo tal que se concatene con las
propuestas de la Meta 19 del ALAC 2007, sobre la red
iberoamericana de e-Justicia.

Es importante señalar que se ha venido trabajando
en una Red Iberoamericana de Protección de Datos, liderada
por la Agencia Española de Protección de Datos, la
misma que debe ser promovida y fomentada.

El desarrollo normativo existente en la región
Caribe, por su parte, está influenciada por la Ley Modelo
de Comercio Electrónico de UNCITRAL. Este hecho permite
avanzar en el mapeo regional, y habrá que determinar los
desarrollos sectoriales que se han establecido en materia de
contratación electrónica, entre otras en las
relaciones empresa-gobierno, en temas de e-procurement. Como
segunda fase se deberá fomentar que los países que
aún no cuentan con una legislación en la materia,
sea porque no han adoptado la norma de UNCITRAL o porque
están esperando una norma subregional, puedan desarrollar
sus normativas nacionales enfocadas en los aspectos de la
contratación transfronteriza, no siendo limitante la
adopción del modelo UNCITRAL, pero si deberá
mantener los principios generales de la misma para poder
armonizar con la mayoría de países que ya la han
implementado en la región caribe.

4.4 Avances normativos en materia informática
en la legislación Comparada.

Existen diversos niveles, interdependientes e
interrelacionados, de regulación con relación a la
Sociedad de la Información en América Latina y el
Caribe. Un primer nivel de regulación técnica es
dada por estándares técnicos (ITU, IETF, ISO) y un
segundo nivel de regulación jurídica, basado (o que
debería basarse) en dichos estándares
técnicos. Sin embargo es en la capa jurídica donde
se encuentran conflictos de interpretación de la capa
técnica que dan como resultado una diversidad normativa
enfocando el mismo fenómeno técnico.

Ciertamente que la Sociedad de la Información es
un fenómeno social y, como fenómeno social,
requiere una adecuación del derecho (por ende de las
normas vigentes), a dicho cambio social. Es en este marco que
diversos países en la región han estado
desarrollando regulaciones en torno a diversos temas de la
Sociedad de la Información, siendo las normas relacionadas
a la contratación electrónica (privada y
pública) y al comercio electrónico de las primeras
que se han desarrollo conjuntamente con las normas sobre firmas
electrónicas y firmas digitales; en un siguiente nivel se
encuentran las normas relacionadas a validez del documento
electrónico y delitos informáticos,
habiéndose dejado relegadas, normativas sobre
protección de datos personales.

Se ha comprobado en la recopilación normativa la
inexistencia de un desarrollo armónico a nivel
subregional, mucho menos a nivel regional, motivo por el cual la
integración normativa resultará una tarea
complicada de realizar, pero que tiene que iniciarse, teniendo
por ello ventaja aquellos países que no han desarrollado
aún sus normativas, puesto que podrán,
basándose en una política regional o subregional,
la posibilidad de desarrollar normativa complementaria con el
resto de países.

Es importante señalar que existen ejemplos de
legislaciones y regulaciones adoptadas en la región que
demuestran que por lo menos existe voluntad política de
proveer marcos jurídicos a muchos de los fenómenos
de la Sociedad de la Información. Es importante mantener
el impulso de muchos de estos esfuerzos y poder traducirlos en
nuevas leyes que respondan realmente a los retos
tecnológicos que enfrenta América Latina y el
Caribe. Se debe también tener en cuenta que es necesario
que los legisladores del área se rodeen de asesores que
entiendan la tecnología para que las nuevas normativas no
adolezcan de pobre entendimiento de la problemática a
tratar. Es también importante recordar que otros
países y regiones ya han tenido considerable experiencia a
la hora de regular las TIC, y que es posible el aprender de los
sucesos y fracasos que han experimentado. Esto se puede realizar
sin tratar de copiar modelos foráneos de forma ciega, sino
analizando las posibles implicaciones de las nuevas
normas.

Es también necesario el mantener una saludable
dosis de escepticismo tecnológico a la hora de regular.
Muy a menudo se trata de pasar una norma reguladora de las TIC
sin pensar si se requiere en verdad, sino que tan solo se legisla
por el hecho de legislar. Debemos entender que los sistemas
jurídicos mundiales han venido evolucionando por milenios,
y que muchos fenómenos que creemos vienen a cambiar todo
pueden ser perfectamente interpretado con principios de derecho
existentes. Es también importante el tomar en cuenta que
en algunos temas tecnológicos, cualquier tipo de
legislación no tendrá ningún efecto en
realidad por la misma naturaleza tecnológica del
fenómeno. Los legisladores del área deben intentar
concentrar sus esfuerzos para que estos tengan verdadero
impacto.

Es también importante señalar que las
normas por si solas no generan un aumento en el uso de las TIC,
tampoco las TIC por si solas generan desarrollo social
sostenible, se requiere el diseño y desarrollo de
políticas regionales, subregionales y nacionales que
utilicen las TIC para el Desarrollo. Es pues esta quizás
la principal conclusión, que el desarrollo normativo tiene
que estar basado en un desarrollo de políticas, de largo
aliento, que enmarquen el uso de las normas para el
desarrollo.

CAPITULO III:

Análisis y
discusión de los resultados

Habiendo realizado un estudio minucioso de la
Trascendencia del Derecho Informático en las Ciencias
Penales; así como de la legislación existente en
nuestro país sobre la materia, advierto que la
discusión se centra en determinar si el enunciado
proposicional planteado como hipótesis es verdadero o
falso.

Así, tenemos que la hipótesis enunciada es
la siguiente:

H1 La falta de sistematización en las ciencias
penales en materia informática propicia la comisión
de ilícitos en el Perú.

Visto desde esta perspectiva, las variables que contiene
la hipótesis son las siguientes:

VI= La falta de sistematización en las ciencias
penales en materia informática

VD= propicia la comisión de ilícitos en el
Perú.

En tal sentido, para efecto de cumplir con el objetivo
de la investigación, a continuación
demostraré la validez de la hipótesis enunciada
anteriormente en forma positiva o negativa, basada en la
información obtenida a través de la encuesta
aplicada; así como también del estudio minucioso
del tratamiento penal que brinda la administración de
justicia peruana sobre esta materia(Delitos
Informáticos).

Igualmente, procederé a realizar el
análisis estadístico de los datos proporcionados en
la encuesta aplicada, lo que corroborará en forma positiva
o negativa el enunciado proposicional planteado en la
hipótesis.

ENCUESTA

ITEM 1

SI

NO

NO SABE/ NO OPINA

N.A

  • 1. Considera Usted al Derecho
    Informático una ciencia?

80%

15%

5%

0%

Lectura: El porcentaje más alto registrado
es el que considera al Derecho Informático como una
ciencia.

Monografias.com

ITEM 2

SI

NO

No sabe/No opina

2.-¿Cree usted que el ordenamiento
jurídico reconoce la trascendencia del Derecho
Informático en las ciencias?.

55%

35%

10%

Lectura: Los encuestados opinan que el
ordenamiento jurídico si reconoce la trascendencia del
Derecho Informático en las Ciencias.

Monografias.com

ITEM 3

SI

NO

NO SABE

NO OPINA

3.-Comparte el criterio de que debería
dotarse de medios más eficaces para evitar atentados
contra la intimidad de las personas generalmente vulneradas
a través de la Informática?.

80%

10%

5%

5%

Lectura: Los encuestados opinan que
debería dotarse de medios más eficaces para evitar
la utilización de la informática como instrumento
de comisión de delitos.

Monografias.com

ITEM 4

SI.

NO

NO SABE

NO OPINA

4.- Considera Usted que una forma de reconocer la
trascendencia de la Informática en las Ciencias
Penales sería de incluir su estudio en la
currícula de las Facultades de Derecho?

90%

5%

5%

0%

Lectura: Los encuestados opinan que debe
incluirse en la currícula de las Facultades de Derecho la
cátedra de Derecho Informático.

Monografias.com

ITEM 5

SI

NO

NO SABE

NO OPINA

5.-¿Comparte el criterio de que el estudio
de la Informática en las Facultades de Derecho
debería darse en los últimos años de
estudios profesionales?.

65%

25%

5%

5%

Lectura: Los encuestados opinan que el estudio de
la Informática como ciencia auxiliar del Derecho Penal
debería darse en los últimos años de estudio
del Derecho.

Monografias.com

Fuente: Encuesta aplicada en la
provincia de Chiclayo-PERU a 100 personas (operadores del
derecho) el 22 de Octubre del 2008.

ESTADÍSTICA

AÑO

NUMERO DE DENUNCIAS INGRESADAS
POR DELITOS INFORMATICOS

TOTAL DE DENUNCIAS
INGRESADAS

NUMERO DE EXPEDIENTES INGRESADOS
POR DELITOS INFORMATICOS

TOTAL DE EXPEDIENTES
INGRESADOS

2007

04

9291

02

4903

2008

00

6203

00

3635

De lo antes expuesto, concluyo que la hipótesis
enunciada anteriormente al ser contrastada con el análisis
realizado sobre la trascendencia del Derecho Informático
en las Ciencias Penales a nivel local; así como con la
información obtenida mediante el recojo de
estadística de casos ingresados al Ministerio
Público por la comisión de Delitos
Informáticos durante los años 2007 y 2008, ha sido
validada en forma: POSITIVA, ya que de los resultados
obtenidos se tiene que es el criterio unánime de las
fuentes consultadas que la falta de sistematización en las
ciencias penales en materia informática propicia la
comisión de ilícitos en el Perú.

Conclusiones

  • 1) La incursión de la informática
    en todos los niveles de las ciencias, está cambiando
    las viejas formas de pensar en la medicina,
    astronomía, contabilidad, y por supuesto en la ciencia
    jurídica, prueba de ello es que nuestra normatividad
    incluye en su catálogo de delitos los vinculados a la
    informática, como forma de proteger el bien
    jurídico que esta representa.

  • 2) Actualmente, los operadores del Derecho
    valoran adecuadamente las pruebas aportadas al proceso penal
    por la comisión de delitos informáticos, sin
    que con dicha valoración se afecten derechos
    fundamentales de las personas.

  • 3) Los resultados pragmáticos del
    derecho informático en las Ciencias Penales se
    advierte en las normativas de protección de datos
    personales que han sido creadas con el propósito de
    evitar atentados contra la privacidad de las personas, ante
    la inminente aparición de diversas formas
    tecnológicas.

  • 4) No obstante lo concluido en el punto
    anterior, en el caso peruano la constelación normativa
    con la que contamos es muy incipiente respecto a éstos
    fenómenos, lo que amerita cambios sustanciales en el
    marco legal imperante y sobre todo el que se voten normas que
    regulen mas eficiente e integralmente, ésta
    revolución informática.

Recomendaciones

Si partimos de la premisa de que existe un principio
jurídico que señala que "no hay pena sin ley
previa", queda claro que toda acción antijurídica
debe estar correctamente tipificada como delito para poder
sancionarla, por ello, las tareas pendientes están
enfocadas a establecer un lenguaje común para poder
integrar las propuestas posibles a la normativa local.

  • 1) Es necesario unificar y sistematizar el
    Derecho Informático, en un cuerpo ordenado de normas,
    a efecto de darle independencia y autonomía como rama
    de la ciencia jurídica.

  • 2) Se debe deslindar toda confusión
    terminológica entre lo que son delitos
    informáticos y delitos por medios electrónicos,
    siendo tarea fundamental el establecer una adecuada
    diferenciación y por ende regulación donde se
    requiera en base a la diferencia conceptual. Asimismo, debe
    ir acompañado del diseño de una propuesta
    normativa mínima, basada entre otros, en las
    propuestas de tratados de Cybercrimen, ya
    existentes.

  • 3) Se requiere capacitar al Poder judicial,
    Policía Nacional y todos aquellos que realizan
    investigaciones relevantes a causas penales en temas de
    aspectos legales de Sociedad de la Información,
    así como formarlos en las herramientas necesarias para
    combatir estos ilícitos.

  • 4) Se debe desarrollar una propuesta regional
    que permita interactuar a los actores jurídicos de una
    manera transfronteriza respetando la legislación y
    jurisdicción propia de cada uno de los
    países.

Entre las propuestas legislativas sugeridas para mejorar
el ordenamiento jurídico en materia de Derecho
Informático en el Perú, PROPONGO:

La modificación del artículo 207 A del
Código Penal y la derogación del artículo
207-B del citado cuerpo de leyes.

REDACCIÓN ACTUAL:

ARTÍCULO 207-A.-El que utiliza o ingresa
indebidamente a una base de datos, sistema o red de computadoras
o cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar o para interferir, interceptar,
acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena
privativa de la libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.

PROPUESTA LEGISLATIVA:

ARTÍCULO 207 A: El que valiéndose
de medios ilícitos ingresa, utiliza, altera, simula,
daña o causa un perjuicio de índole moral o
patrimonial al titular de un soporte electrónico
cualquiera sea su denominación, será reprimido con
pena privativa de la libertad no mayor de seis años. Si el
agente actúa inducido por error la pena será de
prestación de servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.

Referencias
bibliográficas

  • ALTMARK, Daniel R. INFORMATICA Y DERECHO, Tomo I,
    Ediciones Depalma, Buenos Aires, Argentina, 1987.

  • ÁLVAREZ MANILLA, José Manuel. LA
    ENSEÑANZA POR COMPUTADORA, ESTRATEGIAS DIDACTICAS
    BÁSICAS, Perfiles Educativos, México,
    números 51 y 52, 1991.

  • AMAT NOGUERA, Nuria. TÉCNICAS DOCUMENTALES Y
    FUENTES DE INFORMACIÓN. Bibliograf., Barcelona,
    1979.

  • ARISTÓTELES. LA POLÍTICA, Editorial
    Mercurio, Lima 1990.

  • AUSUBEL, D. P., Novak, J. D., y HANESIAN, H.
    PSICOLOGÍA EDUCATIVA: UN PUNTO DE VISTA COGNOSCITIVO,
    México, Trillas.

  • AWAD, Elías M. PROCESAMIENTO
    AUTOMÁTICO DE DATOS, México, 1982.

  • BALAREZO DE VELOZZI, Isabel. ANTECEDENTES Y
    SITUACIÓN ACTUAL DE LA INFORMÁTICA
    JURÍDICA EN EL PERÚ. En Revista Peruana de
    Derecho de la Empresa, volumen número 32.

  • BAUZA, Marcelo. LA INFORMÁTICA EN LA
    INVESTIGACIÓN Y EN LA ENSEÑANZA DEL DERECHO. I
    CONGRESO INTERNACIONAL DE DERECHO INFORMÁTICO, Lima,
    1994.

  • BAUZA REILLY, Marcelo. INFORMÁTICA
    JURÍDICA EN UNA FACULTAD DE DERECHO. ROLES Y
    PERSPECTIVAS. Revista Electrónica de Derecho
    Informático Nº 006 Alfa-Redi, enero de
    1999.

  • BELING, Ernest Von. ESQUEMA DE DERECHO PENAL
    Editorial DEPALMA, Buenos Aires, 1944.

  • BELTRAMONE, Guillermo y ZAVALE, Ezequiel. EL DERECHO
    EN LA ERA DIGITAL. Editorial Juris, 1999.

  • BEER, Stafford. CIBERNETICA Y ADMINISTRACIÓN,
    México: CECSA, 1965.

  • BERNAL SAHAGÚN, Víctor. CONTRIBUCIONES
    DE LA ECONOMÍA AL ANÁLISIS DE LA
    COMUNICACIÓN MASIVA. PROBLEMAS DEL DESARROLLO,
    México, Volumen X, Número 40, noviembre –
    enero, 1979 – 1980.

  • Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter