Los Revolución Digital y los Delitos Informáticos (página 2)
Enviado por Gilberto eduardo cabello vargas
b) Son acciones ocupacionales, porque en muchas veces se realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, porque se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g) Son muy sofisticados.
h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i) En su mayoría son imprudencias y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) En algunos casos siguen siendo ilícitos impunes ante la ley.
5.- Clasificación de los Delitos Informáticos.-
La clasificación de dichos delitos se puede resumir en:
5.1. Delitos contra la Intimidad.- cuando se descubren y/o revelan secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos llamado también delito de espionaje informático es toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información. Rodolfo Herrera sostiene que el espionaje informático consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.[6]
5.2. Delitos contra la Propiedad Intelectual a través de la protección de los derechos de autor, especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
5.3. Delitos por Falsedades.- Tenemos figuras como:
a) Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
b) Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
5.4 Sabotajes Informáticos.- Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos, sostiene el autor chileno Rodolfo Herrera Bravo, sostiene que el sabotaje informático es "toda acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleando medios computacionales[7]
5.5. Fraudes Informáticos.- el fraude informático es la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero, tipificado en la mayoría de países en el capítulo de los delitos de estafa. Sostiene la tratadista española Noelia García[8]que los principales elementos que constituyen el delito de Fraude Informático son: el ánimo de lucro; la acción de valerse de una manipulación informática o artificio semejante; la transferencia no consentida del patrimonio de otra persona sin utilizar violencia y la existencia de perjuicio a tercero. Como se advierte, desaparece el engaño y el error.
5.6. Amenazas o Coacción.- Realizadas por cualquier medio de comunicación. 5.7. Calumnias e Injurias.- Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
5.8. Pornografía Infantil.- Entre los delitos relativos a la prostitución, tenemos:
a) Utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
b) La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
c) La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.
d) Facilitamiento de las conductas
e) La posesión de dicho material para la realización de dichas conductas.
6.- Situación del actual Código Penal.-
Con la aprobación de la ley N° 27309de fecha 17 de julio de 2000, se añade al Código Penal, el capítulo X denominado "Delitos Informáticos", se realizan importantes cambios entre los que destacan las definiciones de ciertos articulados a través de los, que tipifican las siguientes figuras penales a saber:
Artículo 207° A: Interferencia, acceso o copia ilícita contenida en base de datos
Artículo 207° B: Alteración, daño o destrucción de la base de datos
Artículo 207° C: Circunstancias cualificantes agravantes
Encontrándose dispersos en nuestro ordenamiento penal otros tipos penales relacionados con el uso de medios informáticos para la perpetración del delito; así:
Artículo 161°.- Violación del Secreto de las Comunicaciones
Artículo 183°.- A Pornografía Infantil.
Artículo 186° segunda parte inciso 3°.- Hurto Agravado
7.- Conclusiones.-
Finalmente, es de apreciarse que mientras países como Chile, México, España avanzan en legislar sobre los llamados delitos informáticos, en nuestro país, se hace necesaria la sanción de una ley que tipifique con precisión las conductas delictivas llevadas a cabo mediante el empleo de la informática y no únicamente las referidas a la afectación de sus sistemas, llenando así algunos vacíos normativos a través de la previsión de nuevas modalidades delictivas y nuevos bienes jurídicos a proteger.
En síntesis, esta nueva legislación debe ser producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, concretar compromisos internacionales asumidos por nuestro país y en algunos casos sometidos a la justicia penal, adoptando figuras penales existentes en otras legislaciones.
Para que este sistema garantista del Derecho Penal surta sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus legislaciones, para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.
Autor:
Eduardo Cabello Vargas
Abogado
[1] .- TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª.ed., Ed. Mc Graw Hill, México, 2003, Pág. 8
[2] .- SARZANA, Carlos, en PALAZZI, PABLO A: Delitos Informáticos, AD-HOC, Buenos Aires, 2000, Pág.37.
[3] .- Hardware (fierros, maquinaria): Se trata de todos los componentes de una computadora, entre los cuales se pueden mencionar el disco duro, procesador, monitor, etc. Que en conjunto con el software hacen que funcione nuestra máquina.
[4] .- Software: Término general que designa los diversos tipos de programas usados en computación
[5] .- TÉLLEZ VALDÉS, Julio. Ob Cit. Pág. 09 y ss.
[6] .- HERRERA BRAVO, Rodolfo “ Reflexiones sobre los Delitos Informáticos motivadas por los desaciertos de la Ley Chilena”, texto disponible en http://www.ctv.es
[7] .- En Figuras delictivo – informáticos tipificadas en Chile”, texto disponible en http://www.alfa-redi.org
[8] .- Noelia García Noguera "Delitos Informáticos en el Código Penal Español
Página anterior | Volver al principio del trabajo | Página siguiente |