Descargar

Informática jurídica (página 2)


Partes: 1, 2

edu.red

  • 4. ANALICE USTED, LAS DIFERENCIAS Y SIMILITUDES ENTRE LA INFORMATICA JURIDICA, EL DERECHO INFORMATICO A TRAVES DE LA ELABORACIÓN DE UN CUADRO COMPARATIVO.

INFORMATICA JURIDICA

DERECHO INFORMATICO

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo…, sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.

Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:

  • Una legislación especificada (campo normativo).

  • Estudio particularizado de la materia (campo docente).

  • Investigaciones, doctrinas que traten la materia (campo científico).

  • Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).

Ahora bien, ¿qué sucede con el derecho informático?

Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.

No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.

En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático.

Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras).

Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.

En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el derecho informático, legislación basada en leyes, tratados y convenios internacionales, además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos

Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho (campo institucional), se encuentra el contrato informático, el documento electrónico, el comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el derecho y la informática, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática.

El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Informático se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970.1 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.

El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

Al penetrar en el campo del derecho informático, se obtiene que, también, constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.

 

  • 5. ANALICE USTED EL FENOMENO INTERNET Y SU UTILIDAD EN EL CAMPO JURIDICO, A TRAVES DE UN CUADRO DESCRIPTIVO.

INTERNET EN EL CAMPO JURIDICO

El mundo moderno se ha transformado de manera acelerada en los últimos 10 años. Transformación que no solo ha cambiado la rutina de los hombres, la economía de las naciones, el poderío mismo de ellas, sino también la forma de hacer negocios y realizar transacciones, y en especial la forma como se soportan tales actividades. Ordinariamente la celebración de contratos y realización de transacciones comerciales ha requerido de DOCUMENTOS ESCRITOS y FIRMAS AUTÓGRAFAS. Tales requisito como prueba fundamental que contiene o bien una oferta, su aceptación, un contrato de compraventa, o u titulo Valor. Documentos sin los cuales no se podría alegar la existencia de alguna de tales circunstancias, o por lo menos la demostración de su existencia será muy engorrosa.

En la actualidad se ha generado una tendencia universal a darle valor a los documentos llamados ELECTRÓNICOS, documentos generados por medio electrónicos y que quedan dentro de un sistema de información con la posibilidad de ser apreciado por los mismos medios. Esta tendencia no es solo de teorías, doctrinas o jurisprudencias, sino de las mismas legislaciones, propiciadas por la LEY MODELO DE COMERCIO ELECTRONICO DE LA UNCITRAL.

Esta ley modelo establece como los documentos electrónicos tienen el mismo efecto jurídico que los documentos físicos. En Colombia tal situación se ha establecido por medio de la ley 527 de 1999 "Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones". Aunque el tema no ha sido desarrollado plenamente, esta ley es un inicio de lo que debe ser la reglamentación de los documentos informáticos.

Pero definitivamente el tema de los documentos electrónicos no es novedoso, aunque si desconocido.

En el año de 1982 el gobierno expide el DEC. 2328 (Agosto 2) "por medio del cual se dictan normas sobre el servicio de transmisión o recepción de información codificada (datos) entre equipos informáticos, es decir, computadoras y/o terminales en el territorio nacional", y en el año de 1984 el DEC. 148 (enero 24) "por el cual se dictan normas sobre los servicios de transmisión de información codificada 8datos) para correspondencia publica y se reglamentan parcialmente los artículos 184 y 186 del decreto-ley 222 de 1983". Ya desde la década de los 80 se hace mención a los servicios de transmisión de información codificada (datos – hoy mensajes de datos), inclusive se habla de correo electrónico.

Pese a ello aun no existe una verdadera voluntad política que plantee la regulación y reglamentación de los temas informáticos y en especial del derecho informático, consecuencia de ellos la falta de divulgación y conocimiento del tema de los documentos electrónicos y las firmas digitales, y aun mas grave es que la rama jurisdiccional del estado aun no toma la suficiente conciencia de los efectos que estas leyes traen dentro de los tramites procesales.

Es urgente pues que el gobierno nacional que se ponga más atención a los temas que ya no son del futuro sino del presente, y propicie campañas de capacitación y actualización en todas las ramas del poder a fin de que su Aplicabilidad no se vea frenada por el desconocimiento de la misma. No basta con expedir la llamada "LEY DE COMERCIO ELECTRONICO", es necesario que de ella salgan nuevas normas que la reglamenten.Los abogados que se están formando en las escuelas de derecho, los litigantes, juristas y tratadistas, estamos en la obligación de avanzar al ritmo de la tecnología a fin de poder suministrar u servicio eficiente, confiable y vigente.

  • 6. ANALICE USTED LA CONTRATACION SOBRE BIENES Y SERVICIOS INFORMATICOS A TRAVES DE LA ELABORACION DE UN CONTRATO INFORMATICO.

LICENCIA DE USO DE PROGRAMAS

CLÁUSULA PRIMERA

OBJETO

……………….. ha instalado para uso exclusivo y privado del USUARIO, el(los) sistema(s) relacionados en el anexo 001………………… ha entregado a el USUARIO los programas ejecutables y se encuentran en el disco duro del computador del mismo.

CLÁUSULA SEGUNDA

VIGENCIA DE LA LICENCIA

EL USUARIO podrá servirse del programa objeto de esta licencia en forma indefinida, siempre de manera exclusiva para uso individual. Sin embargo cualquier violación de lo previsto en la cláusula primera, facultara a ……………….. para dar por terminada la vigencia de esta licencia y retirar el programa del computador del USUARIO, sin prejuicio de las acciones penales y civiles a que tal violación puede dar lugar.

CLÁUSULA TERCERA.

RESPONSABILIDAD

………………… no es responsable bajo ninguna circunstancia de :

1.) Reclamaciones de Terceros en contra del cliente por perdidas, daños o perjuicios.2.) Perdida de los registros, bases o información del cliente o el daño de cualquiera de ellos. 3.) Daños o perjuicios económicos indirectos, lucro cesante o daños incidentales o potenciales, aun cuando……………….. haya sido informado de esa responsabilidad. ……………….. no garantiza la operación ininterrumpida o libre de todo error de un programa.

RESPONSABILIDAD DEL USUARIO

1.) El USUARIO es responsable de la selección de los programas provistos por……………….. y de los resultados obtenidos con dichos programas. 2.) El cliente no cederá esta licencia, ni los derechos conferidos en virtud de ella, ni delegara sus obligaciones, ni venderá ningún programa.

TERMINACIÓN DE LA LICENCIA.

Son cláusulas para la terminación de esta Licencia las previstas en la Ley y cualquier violación de las obligaciones que de el mismo se derivan.

EVALUE USTED, A TRAVES DE LA ELABORACION DE UN CUADRO COMPARATIVO LAS CARACTERÍSTICAS ENTRE UN CONTRATO INFORMATICO Y UN CONTRATO ELECTONICO.

CONTRATO INFORMATICO

CONTRATO ELECTRONICO

A) PARTES

Las partes intervinientes son sujetos de derechos y obligaciones y son catalogados bajo las consideraciones de proveedores y usuarios.

Proveedores

Son aquellos encargados de la prestación de dar y hacer y fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos, así como los prestadores de servicios informáticos; algunas de sus principales obligaciones y derechos son las siguientes:

  • Salvaguardar los intereses de cu cliente así como proporcionarle consejo e información;

  • Cumplir con los términos de entrega o prestación del servicio;

  • Garantizar sus productos y servicios;

  • Realizar convenientemente el estudio de viabilidad en caso de serle solicitado;

  • Actuar con propiedad y buena fe ante los intereses del usuario;

  • Recibir el pago por la prestación realizada, etc.

Cabe mencionar que no todos los proveedores informáticos se sujetan a estos lineamientos, por lo que en muchas ocasiones se suscitan conflictos con la contraparte.

Usuario

Estos son aquellos que reciben la prestación de da o hacer por parte de los proveedores, y están constituidos por el sector público y privado en sus diferentes niveles. Entre sus principales derechos y obligaciones tenemos:

  • Informarse adecuadamente respecto de las implicaciones generadas al firmar este tipo de contratos;

  • Determinar de manera precisa sus necesidades susceptibles de automatización, así como sus objetivos;

  • Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir;

  • Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados;

  • Respetar los lineamientos puestos por el proveedor respecto al modo de empleo del material o los programas de cómputo;

  • Pagar el precio convenido según las modalidades ijadas entre las partes;

B) TIPOS DE CONTRATOS

Existen dos tipos de contratos informáticos fundamentales: aquellos referidos a los bienes (equipos, periféricos, dispositivos, etc.) y aquellos referidos a los servicios (asistencia, formación, mantenimiento, programas, etc.)

Dichas prestaciones serán pactadas bajo las condiciones de las categorías jurídicas contractuales más conocidas como es el caso de la compraventa, arrendamiento, prestación o prestación de servicios.

Algunos tipos de contratos son:

  • Contrato de material o de sistema;

  • Compatibilización de equipos y programas;

  • Servicios y aprovisionamiento de refacciones;

  • Contratos de programa-producto;

  • Adquisición de programas;

  • Licencia de uso de programas;

  • Desarrollo de programas;

  • Análisis y tratamiento de datos;

  • Contratos de mantenimiento;

  • Contratos de asesoría;

  • Contrato de formación o capacitación, etcétera.

Es un contrato similar al contrato real, por lo tanto es un contrato generador de derechos y obligaciones.

–  El carácter digital del mismo genera:

  • Dificultad de identificación de las partes intervinientes

  • Inseguridad jurídica

  • Reconocimiento del documento electrónico

  • Formación del consentimiento: ¿Consentimiento? O Contrato de adhesión; Momento y lugar en que se forma el consentimiento; Autenticidad; Capacidad; Nulidad por vicios de consentimiento (edad, capacidad mental, autorización) 

  • Derechos del consumidor

  • Protección de datos personales (tiene que cumplir la ley correspondiente)

 

  • 7. ANALICE USTED, LOS DIFERENTES NIVELES DE SEGURIDAD QUE OFRECEN LOS SISTEMAS OPERATIVOS (SEGURIDAD EN EL INTERNET) MEDIANTE LA ELABORACIÓN DE CUADROS SINOPTICOS.

edu.redANALICE USTED, MEDIANTE UN CUADRO SINOPTICO LOS DELITOS INFORMATICOS DESARROLLANDOLOS CADA UNO DE ELLOS.,

edu.red

  • 8. DESARROLLEN UN CASO DE UN DELITO INFORMATICCO, PUEDE ESTAR EN EL PROCESO DE JUDICALZIACIÓN O EN ESTADO DE SENTENCIA, CONSENTIDA Y/O EJECUTORIASDA, EN LA CUAL, DEBERÁ PRECISAR: LA DESCRIPCCIÓN TÍPICA, EL BIEN JURIDICO TUTELADO, AGRAVIADO, EL TIPO OBJKETIVO, EL TIPO SUBJETIVO, Y TIPO PENAL APLICABLE.

JURISPRUDENCIA

DELITOS INFORMÁTICOS: UN IMPORTANTE PRECEDENTE

I. PLANTEAMIENTO DEL TEMA

a) Cuestiones previas: En los últimos meses hemos observado a través de los distintos medios de comunicación, varios hechos punibles en los que la característica fundamental para su comisión ha sido el empleo de una computadora. En efecto, el caso sobre «espionaje informático» seguido contra la empresa Inverlink S.A.; el periodísticamente denominado caso «coimas», seguido en contra del Ministerio de Obras Públicas, son sólo algunos de los que aparecen a diario en los noticieros.

Los medios de comunicación en general han calificado estos hechos como «delitos modernos», «delitos tecnológicos», «delitos nuevos». En rigor la mayoría de ellos puede agruparse dentro de los Delitos Informáticos, previstos y sancionados en la Ley N°19.366, publicada en el Diario Oficial el 7 de junio de 1993. Esta ley en sus cuatro artículos tipifica conductas que utilizan las tecnologías de la información como medio de comisión de hechos punibles.

b) Análisis de la Ley N°19.366: El bien jurídico protegido, según la historia fidedigna de esta ley, es: La calidad, pureza e idoneidad de la información en cuanto tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan.

Sin embargo, importante doctrina sostiene que los Delitos Informáticos son «pluriofensivos, por lo que atentan contra diversos bienes jurídicos, a saber, la propiedad, la intimidad, etc.»1 .

La doctrina suele clasificar los tipos penales de esta ley en: a) delitos de espionaje informático y b) delitos de sabotaje informático2.

Esta ley consta de tan solo cuatro artículos, de los cuales los artículos 1, 3 y 4 exigen un dolo específico o directo en la comisión del delito, al exigir el tipo un actuar «malicioso».

Artículo 1° «El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuentita de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo».

Parte de la doctrina sostiene que no se tarta de un Delito Informático propiamente tal, sino más bien de un «delito de daños convencional». Además, en esta disposición se mezcla erróneamente el daño producido al «software» con el «hardware».

Artículo 2° «El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio».

Se trata de un delito de espionaje informático, requiriendo el sujeto activo actuar con una determinada motivación, precisamente aquellas que el mismo tipo penal describe: «con ánimo de apoderarse, usar o conocer indebidamente de la información contenida en él».

Artículo 3° «El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de la información, será castigado con presidio menor en su grado medio».

Nos encontramos frente a una especie de sabotaje informático, requiriendo el elemento subjetivo la concurrencia de un dolo específico o directo.

Artículo 4° «El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado».

Nuevamente se trata de una especie de espionaje informático, requiriendo el tipo un dolo específico. Además, se contempla una figura agravada, cuando quien incurre en este delito es el responsable del sistema.

II. LOS HECHOS

Entre los días 28 de diciembre de 2001 y 8 de enero de 2002, un ex empleado de la empresa ATI Chile, realizó diversas intromisiones ilegales al servidor de ésta, alterando, dañando y conociendo indebidamente información contenida en éste. Los sitios Web afectados fueron: www.guestbook.cl y www.metabuscador.cl

El imputado era un joven de 19 años, conocido en el Chat IRC con el seudónimo «P0key», el cual habría actuado por «venganza» en contra de la empresa, pues había sido despedido de ésta.

El «cracker»3 al ingresar ilegalmente a estos sitios, alteró el contenido de éstos, creando una nueva página Web (index.html) en reemplazo de la existente, que mostraba mensajes ofensivos4 hacia la empresa e indicaba que el sitio había sido hackeado.

El administrador del sistema informático procedió a efectuar una inmediata auditoría de todos los archivos «LOG» del servidor y pudo comprobar que dichos sitios habían sido víctima de una serie de ataques e intromisiones, además, la eliminación de algunos archivos de auditoría de transacciones de cuentas de FTP, para borrar rastros desde dónde se efectuaban los ataques. Incluso, mientras se realizaban las auditorías, se pudo comprobar que el «cracker» intentaba ingresar al correo electrónico del gerente general de la empresa, hecho que pudo ser controlado a tiempo.

Se pudo comprobar que el 90% de los ataques provenía desde una IP fija, que correspondía a un Ciber Café en el cual el imputado trabajaba como administrador. El resto de los ataques provenía desde cuentas conmutadas de acceso a Internet, fundamentalmente desde el domicilio del imputado.

Una vez iniciada la investigación y presentada la querella criminal por delitos informáticos, el caso tomó especial importancia en la prensa de la ciudad de Talca y entre los usuarios del Chat IRC. Aprovechando este momento, el imputado concurrió en forma voluntaria al diario El Centro de Talca y entregó una entrevista, siendo portada, bajo el título: «Yo soy el ciber pirata». De esta manera lograba la fama y reconocimiento por sus pares, hecho buscado comúnmente entre los «crackers». Incluso ofrecía sus servicios para reparar las fallas de seguridad del sistema.

III. EL JUICIO ABREVIADO

El día fijado para la audiencia de preparación del juicio oral, los intervinientes: Ministerio Público, Defensor Penal Público y Querellante, acordaron proceder conforme al Procedimiento Abreviado5. Para ello el querellante tuvo que desistirse de otros dos delitos a fin de cumplir con los requisitos establecidos en el Código Procesal Penal. Una vez realizadas las preguntas de rigor al acusado, la Juez de Garantía señora Marta Asiaín Madariaga, autoriza la realización del juicio abreviado y da la palabra al fiscal para que exponga el caso.

El fiscal jefe de la ciudad de Talca don Carlos Olivos Muñoz, realizó una clara exposición respecto de los hechos, la investigación realizada, todos los medios de prueba reunidos durante ocho meses de investigación y solicitó la aplicación de una pena de 3 años y un día de presidio, por tres delitos informáticos: artículos 1, 2 y 3 de la Ley 19.223.

El querellante, abogado Alberto Contreras Clunes, ratifica todo lo señalado por el fiscal y recalca la gravedad de los delitos imputados, los perjuicios ocasionados a la empresa y el actuar malicioso del acusado. También resalta el hecho que el acusado confiesa su participación en su declaración policial y el jactarse de ello en la entrevista del diario El Centro.

Importante resulta la inclusión de un peritaje informático realizado por la Brigada del Ciber Crimen de la Policía de Investigaciones de Chile. En efecto, se realizó un peritaje a la computadora que ocupaba el acusado en el Ciber Café, como a su computadora personal. Por medio de un sofisticado programa, inaugurado en esta ocasión, se logra recuperar diversos archivos borrados del disco duro de la CPU del Ciber Café. Merece especial atención uno, consistente en un correo electrónico enviado por el acusado a su pareja en el cual le cuenta: «estoy borrando unas («weas») que me pueden comprometer en los asuntos judiciales.», enviado precisamente en la tarde del día anterior al que prestó declaración policial.

En sus conclusiones el peritaje señala que: «El computador en cuestión cuenta con las capacidades técnicas necesarias y los programas adecuados tanto para navegar por Internet como para efectuar daños a sistemas informáticos». En efecto, se pudo determinar que el disco duro contenía 24 programas: «. de uso frecuente por los Hackers, Crackers o Criminales Informáticos».

Finaliza el querellante señalando la importancia que tiene la informática en la actualidad, las potenciales víctimas de este tipo de delitos y los graves perjuicios que se causan a las empresas, pudiendo éstas llegar a quebrar económicamente por el desprestigio que estos delitos le provocan, solicitando la imposición de una pena de cinco años de presidio, en atención a tratarse de reiteración de delitos, contemplados en los artículos 1, 2 y 3 de la Ley 19.223.

Por su parte el defensor penal público don Joaquín Lagos León, alegó indicando que no se encontraba acreditada la participación de su defendido en los hechos, negándole valor a la declaración policial.

Introdujo una novedosa jurisprudencia del derecho norte americano, en la cual se penaliza a las empresas que ofrecen servicios de seguridad informática y son víctimas de «hackers», puesto que no dan cumplimiento a los servicios ofrecidos6.

Trata en detalle las circunstancias personales del acusado, indicando que se trata de un joven autodidacta en computación, de esfuerzo, padre de familia, casado. Solicita la absolución de su representado y en caso de condena, se aplique el mínimo de la escala, esto es, la pena de 541 días de presidio, con el beneficio de libertad vigilada, al no registrar antecedentes penales.

IV. EL FALLO

Al finalizar la audiencia, la Juez de Garantía dicta su veredicto: Culpable por los delitos N°1, 2 y 3 de la Ley 19.223, fijando la fecha de la lectura del fallo para el día 11 de abril de 2003.

El fallo consta de 13 fojas en las que pormenorizadamente se analizan todos los medios de prueba, describiendo en forma precisa el actuar delictivo y la forma en que éste se encontraba acreditado.

Al fijar la pena, la Juez advierte que tratándose de reiteración de delitos resulta más beneficioso aplicar una pena única conforme al artículo 351 del Código Procesal Penal. Señala también que lo dispuesto en el inciso cuarto de dicho artículo, es: «una facultad para el Tribunal» en consideración a que el querellante solicitó una pena superior a la del fiscal.

Por otra parte, afirma que: «la entidad de las atenuantes7 no nos convence, teniendo presente que según quedó establecido se trata de delitos reiterados, por lo que la pena que se impondrá en el grado señalado se considera más condigna con el actuar ilícito del acusado».

En atención a ello aplica la pena de tres años y un día de presidio, que es el mínimo de la escala penal de presidio menor en su grado máximo.

V. COMENTARIOS

Tratar los Delitos Informáticos es en sí un tema complejo. Sin embargo, la claridad del fallo nos deja plenamente satisfechos que se ha comprendido en toda su dimensión el tipo penal y las consecuencias que de él derivan.

Siendo muchas veces la prueba pericial esencial en el esclarecimiento de los hechos y la participación del autor de estos ilícitos, ella fue cabalmente comprendida y acreditó, más allá de toda duda razonable, la participación culpable del acusado.

La oportuna incautación de la CPU del acusado y del servidor del Ciber Café, además, del análisis exhaustivo dichos equipos; logró precisar con fecha, hora, minuto y segundo cuando se cometieron los ataques, como también el lugar de origen de éstos y el usuario que los realizó.

La oportuna detección de los ataques y las rigurosas medidas de seguridad aplicadas por la empresa, evitaron que los daños y perjuicios fuesen mayores.

La adecuada colaboración entre el fiscal jefe del Misterio Público de la ciudad de Talca señor Carlos Olivos con el abogado querellante y la víctima, lograron diseñar una investigación que a lo largo de ocho meses obtuvo abundantes medios probatorios que incriminaron al imputado.

Siendo éste el primer caso sobre Delito Informático dentro de la reforma procesal penal y la meridiana claridad de los fundamentos en la sentencia condenatoria, se convertirá necesariamente en un obligado precedente.

Es necesario destacar que, más allá del éxito en la resolución del caso, existió una empresa que se atrevió a denunciar el delito, con todas las consecuencias que trajo para con sus clientes y prestigio, algo que por lo general no hacen las víctimas de estos delitos.

Como conclusión final simplemente cabe señalar que en la actualidad existe suficiente tecnología para investigar este tipo de delitos y, mejor aún, es posible sancionar a los autores de estos, erróneamente denominados «hackers», siendo en rigor, simples delincuentes informáticos.

EL PRESENTE TABAJO LO DEDICO A MI

QUERIDA Y AMADA HIJA Y AMADO ESPOSO SON LA RAZON DE SEGUIR EN PIE DE MI GRAN CARRERA HACIA UN PORVENIR DE CONTRIBUCION A LA SOCIEDAD

Carrera Profesional : Derecho

Asignatura : Informática Jurídica.

Ciclo : IV

2008

 

Autora:

Maria del Rosário Barrera B.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente