Descargar

Los ciberdelitos en la legislación peruana (página 2)


Partes: 1, 2

3.1.- INTRUSISMO INFORMÁTICO[5] Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna Alfaro[6]cuando señala, que no basta para la configuración del delito de intrusismo informático, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no, accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica nos dice, que se empieza accediendo por "curiosidad" a un sistema informático – hackers– y se termina destruyendo o dañando dichos sistemas – crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posición de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas, titulares de la información afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la idea que la consumación del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no requiriéndose la producción de algún daño o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

3.2- SABOTAJE INFORMÁTICO[7] Doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático[8]De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje informático se busca el dañar el sistema informático o banco de datos, diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de información, es decir mientras el sabotaje causa daños considerables, por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia.

En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación, tiene el sujeto activo y pasivo, las mismas características mencionadas para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los actos materiales de ejecución, ello en razón a que como se ha expresado, en esta modalidad se busca el alterar, dañar o destruir el sistema informático o partes del mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que un sabotaje informático conllevaría implícito un intrusismo informático, contrario sensu, un intrusismo informático no siempre tiene como correlato inicuo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas, que van desde los tres años hasta los cinco años, con el añadido de los días multa.

3.3.- MODALIDAD AGRAVADA[9] En cuanto a la modalidad agravada, el artículo 207-C del Código Penal, es muy diáfano en prescribir, que la pena se agrava cuando el sujeto agente quien desarrolla el tipo penal, es quien tiene una vinculación o cercanía al sistema informático por razones de la función que desempeña, es decir por la facilidad que tiene el sujeto en el uso de sus funciones, de acceder a los bancos de datos o sistemas de información, lo cual lo coloca en una posición privilegiada –y manejo de información de la misma cualidad- frente a otros sujetos, siendo ésta una de las razones de la norma para sancionar con penas mucho mayores a las previstas para los delitos de intrusismo y sabotaje informático simplemente. Un punto importante en este respecto, es el relativo al inciso 02 del artículo bajo análisis, en el cual el sujeto agente, puede ser cualquier persona natural, ello considerando que lo que se pone en peligro es la seguridad nacional. En cuanto a los demás elementos de la norma, son los mismos a los cuales nos hemos referido precedentemente.

CONCLUSIONES

  • 1. Los delitos informáticos o también denominados ciberdelitos, son una forma de comisión de ilícitos penales, en donde el empleo del ordenador o sistemas electrónicos, persiguen una intromisión o sabotaje del contenido de los sistemas de información, esto es la información almacenada, procesada o clasificada, causando con dicho accionar perjuicios económicos a los titulares de dicha información.

  • 2. Que nuestra legislación penal, a través de la dación de la Ley Nº 27309, ha buscado ponerse al día frente a éste tipo de criminalidad, sin embargo aún existen muchos vacios legislativos, que deben ser superados para evitar la impunidad y sobre todo para mantener la seguridad jurídica tan buscada y anhelada por todos.

  • 3. Que los delitos informáticos al ser una arista importante del derecho informático, deben de ser estudiados y analizados concienzudamente desde las aulas de pregrado y post grado de las universidades, ello a efectos que se tenga un mayor conocimiento y difusión de las modalidades delictivas, y de esa forma su aplicación correcta por los técnicos y operadores del derecho, debiendo de considerarse a la falta de cultura informática como un factor crítico en el impacto de los delitos informáticos en la sociedad en general, esto porque cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

RESUMEN CURRICULAR

JOSÉ ANTONIO DÍAZ MURO (27)

  • Abogado por la Universidad Nacional Pedro Ruiz Gallo de Lambayeque, habiendo optado el título profesional mediante la Tesis "Trascendencia Jurídica del Derecho Informático en la Ciencia Penal".

  • Egresado de la Escuela de Post Grado de la Universidad Nacional Pedro Ruiz Gallo de Lambayeque, en la maestría en Derecho con mención en Ciencias Penales.

  • Profesional Técnico en Computación e Informática, titulado en el Instituto Superior Tecnológico Público "República Federal de Alemania" de Chiclayo.

  • Conciliador Extrajudicial y Conciliador Especializado en asuntos de carácter Familiar, reconocido y registrado por el Ministerio de Justicia.

  • Profesional Técnico en Administración de Empresas, titulado en el Instituto Superior Tecnológico Público "República Federal de Alemania" de Chiclayo.

  • Ha publicado en el año 2002, el texto denominado: "Diccionario de Términos Latinos".

  • Desempeñándose actualmente como Asistente de la Función Fiscal en la Segunda Fiscalía Provincial Penal Corporativa de Chiclayo.

 

 

 

 

 

 

Autor:

José Antonio Díaz Muro

[1] TELLÉZ VALDÉS, Julio. "Derecho Informático". Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México. Primera Edición México 1987. Página 104.

[2] Ibid.

[3] SARZANA, Carlos. "CRIMINALITA E TECNOLOGIA €“ COMPUTER CRIMES, RASEGNA PENITENZIARIA E CRIMINOLOGIA", Nos 1-2, Anno 1, Gennaio €“ Giugno, 1979, Roma, Italia. Página 59.

[4] La citada ley tiene como antecedente legislativo el Proyecto de Ley Nº 5071/1999, presentado por el ex congresista de la República Jorge Muñiz Ziches, en el cual en uno de sus considerandos nos señala: (…) que los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.

[5] Art. 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios cornunitarios no menor de ciento cuatro jornadas".

[6] Ibid. Página 256.

[7] Articulo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa.

[8] ROJAS QUISPE, Teófilo Ramón & AMEGHINO BAUTISTA, Carmen Zoraida. DERECHO INFORMÁTICO. Ediciones Flores. Edición 2002. Página 270.

[9] Artículo 207-C.- En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente