Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo menos, cuestionable afirmar la existencia de merecimiento de protección penal en el interés social "información", sin embargo, la situación resulta hoy en día menos complicada, el fenómeno informático en el que todas nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una posición de absoluto y comprensible merecimiento de resguardo en sede penal, superándose de este modo el primer obstáculo.
Debe dejarse constancia sin embargo que ésta valoración no debe ser efectuada desde una óptica cuantitativa, lo que traería consigo negar la presencia de merecimiento de protección atendiendo a las estadísticas existentes sobre la materia, en las cuales se observa, verbigracia, que el 75 % de los peruanos nunca ha usado una computadora, que tan sólo el 5 % de los internautas se encuentran en Latinoamérica (E.E.U.U. 57%, Asia 20%, Europa 16%, África y Medio Oriente 1% cada uno), que tan sólo el 7% de personas en nuestro país posee un ordenador en su casa (E.E.U.U. 65%, América Latina 16 %) o que, sobre una base de 55 países, el Perú ocupe el lugar 49, según la Information Society Index (índice de la sociedad de información)[67] . La cuestión debe ser abordada atendiendo a la importancia cualitativa del interés propuesto, dado que todos los campos de la vida social han sucumbido al fenómeno informático.
Sin duda, responder a la cuestión de si el interés social "información" se encuentra necesitado de protección penal es en extremo delicado, a pesar de ello en el presente acápite se pretenderá acrisolar tales cuestiones.
La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los demás medios de control social, en efecto, un interés social requerirá de protección en sede penal cuando los demás medios con los que disponen las otras ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho Penal es sólo uno de los tantos instrumentos de control social existentes y posiblemente no sea el más importante de ellos[68].
Se puede decir que la informática y la información, como valor económico, no tienen regulación específica en nuestro país, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de Derechos de Autor (Decreto Legislativo Nº 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Título VI- Disposiciones Especiales para ciertas obras, Capítulo II- De los Programas de Ordenador, artículos 69 a 77) y de las Bases de Datos (Título VI- Disposiciones Especiales para ciertas obras, capítulo III- de las Bases de Datos, art. 78), en este caso, la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de estos.
La Información encuentra resguardo en el ámbito del Derecho Industrial siempre que este referida a un secreto de carácter industrial, por lo que la restricción en el radio de acción de la Ley de Propiedad Industrial[69](Decreto Legislativo Nº 823- artículos. 116 a 127) la hace insuficiente para afirmar la existencia de protección puntual de la información.
Otra vía a la cual se ha pretendido recurrir ha sido al proceso constitucional del "habeas data", previsto tanto en nuestra Carta Política de 1993 y Código Procesal Constitucional, y que procede contra cualquier autoridad, funcionario o persona que vulnere o amenace los derechos contenidos en el artículo 02 incisos 05 y 06 de la Carta Magna; sin embargo, como precisa García Belaunde, dicha acción ha sido parcamente utilizada, limitándose a la obtención de información que se guarda en la administración pública y que ésta no desea entregar[70]. Sin embargo, tampoco se puede sostener que por ésta vía pueda afirmarse la existencia de tutela específica de la información como valor económico, la protección que el "habeas data" brinda está dirigida a la "libertad informática", que pretende mantener a salvo a los ciudadanos, utilizando términos de Pérez-Luño, de "la omnipresente vigilancia informática de nuestra existencia habitual"[71].
En ésta línea de argumentación, la ausencia de protección extra penal no evidencia, por si misma, la carencia de necesidad de protección penal, empero, debemos tener en cuenta que existe necesidad de protección punitiva cuando "en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos aflictivo"[72] .
El fracaso de los medios de control social y la dañosidad social propia de este tipo de conductas hace necesaria la regulación punitiva de comportamientos que afecten el bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la legislación comparada[73].
De esta manera nos alejamos del sector doctrinal que considera que detrás del delito informático no existe un bien jurídico específico, tratándose tan sólo de formas de ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente reconocida. Quienes sostienen esto confunden los delitos informáticos con los delitos computacionales, estos últimos se tratarían – como precisa Herrera Bravo – "sólo de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.
C. De las conductas lesivas al bien jurídico penal.
Debemos de partir en este apartado, señalando que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y proviniendo éstas lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde en éste tópico hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo ha aquellos que lesionen o pongan en peligro el bien jurídico "información".
Las conductas lesivas a la información son, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras[74]
1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas informáticos.
4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas conductas, algunas de ellas pueden ser abordadas a través de los tipos penales tradicionales (fraude en el campo de la informática, falsificación en materia informática, sabotaje informático y daños a datos computarizados o programas informáticos, reproducción no autorizada de un programa informático protegido y distribución de virus o programas delictivos), motivo por el cual no serán materia de análisis la presente investigación.
En base a lo expuesto y acogiéndonos a la clasificación hecha por Adamski es que vamos a abordar el análisis de las conductas lesivas al bien jurídico propuesto. Adamski, ha creído más conveniente analizar los atentados contra la "información" a partir de las propiedades que les son inmanentes: confidencialidad, integridad y disponibilidad[75]
La confiabilidad y la integridad de la información son propiedades referidas, básicamente, a impedir la revelación, alteración o delación de la información contenida en ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, exempli gratia, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etcétera.
Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el "spamming" o el "electronic-mail bombing" pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar.
En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la integridad de la información, y, c) conductas lesivas a la disponibilidad de la información, así será llevado en adelante el análisis.
a) Conductas lesivas a la confidencialidad de la información.
Entre estas conductas se tiene:
1.- Espionaje informático (industrial o comercial).
Siguiendo a Gutiérrez Francés agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo así limita convenientemente la esfera de análisis, caso contrario estaríamos afirmando la inclusión de afectaciones a bienes jurídicos de contenido distante al materia de análisis (delitos contra el Estado y la defensa nacional, delitos contra la Intimidad, por ejemplo).
El Espionaje Informático (industrial o comercial) debe entenderse como "la obtención, con ánimo de lucro y sin autorización además" "de valor para el tráfico económico de la industria o comercio"[76], surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él.
Entre las modalidades más conocidas tenemos:
– La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
– Las puertas falsas (Trap Doors), conducta consistente en la introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas, aunque, como bien ha subrayado Pérez Luño, estas conductas puedan ser verificadas sólo por quienes tengan un conocimiento cualificado de los sistemas informáticos víctimas.
– Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
– El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
– La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.
Nos parece necesario precisar que aunque el espionaje informático sea, en algunos casos, subsumible en la descripción típica del delito de Hurto, en tanto la equiparación a bien mueble realizada en nuestro Código penal prevé como objeto del ilícito cualquier elemento que tenga valor económico[77]creemos necesaria su determinación punitiva independiente, puesto que prevé un catálogo mucho más amplio de comportamientos.
Es por ello que la legislación chilena, pionera en nuestra región en la regulación punitiva de los delitos informáticos, regula el espionaje informático de manera independiente sancionando con presidio menor en su grado mínimo a medio a quien "con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él" y con pena de presidio menor en su grado medio al quien "maliciosamente revele o difunda los datos contenidos en un sistema de información" aumentándose la pena en un grado si el autor es el responsable del sistema de información[78]
2.- Intrusismo informático
Comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Se advierte que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento.
Aquí es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informático y el Intrusismo fueran comportamientos idénticos, ello no resulta cierto, pues es el elemento subjetivo el que delimita la frontera de cada comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informático, en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la producción de perjuicio, que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava.
El discurso criminológico ha creído necesario también analizar el problema desde su óptica, pues el Hacking tiende a generar comportamientos de mayor dañosidad, el Hacker (intruso) no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático.
b) Conductas Lesivas a La Integridad de la Información.
La integridad de la información puede resultar afectada, básicamente, a través del conocido como "sabotaje informático", cuyas modalidades más conocidas son las siguientes:
– Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.
– Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.
El origen de los virus informáticos es desconocido, sin embargo, se sabe que es Bulgaria el país productor de la mayoría de ellos, seguido por Rusia y los Estados Unidos. Entre los virus informáticos más conocidos tenemos: Data Crime, Alabama, Disk Killer y, más recientemente, "I Love You" y Melissa.
c) Conductas Lesivas a la Disponibilidad de la Información.
En éste apartado, surgen serias dificultades, en tanto las citadas modalidades de sabotaje informático (bombas lógicas y virus informáticos) afectan también la disponibilidad de la información, pues, como es lógico, un sistema de información dañado a través de las referidas técnicas queda también fuera de la disponibilidad de su poseedor, sin embargo, la diferencia principal parece estar en los resultados obtenidos. Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información.
Además de las bombas lógicas y los virus informáticos, existen conductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos[79]
Esa fue la técnica empleada en los ataques efectuados contra los sitios web de Buy.com, eBay.com, CNN, Amazón y ZDNet, principalmente, el ocho de Febrero de 2000. Estas páginas fueron bloqueadas a través del bombardeo de e-mails, esto es, alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo electrónicos, ante la avalancha de información recibida, las computadoras que mantienen operativas estas páginas web se paralizaron. Aunque no se verificaron daños sobre la información o los elementos informáticos relacionados con los web sites atacados, el perjuicio causado debe estimarse a partir del lucro cesante, sólo por citar el caso de Amazon.com, se calcula que durante las tres horas que se encontró inoperativa dejó de vender 560,000 dólares en libros y otros artículos que comercia[80]
Los sujetos del delito informático
A.- SUJETO ACTIVO:
Las personas que cometen los "delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De ésta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, tendiendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminológico norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".
Asimismo, este criminológico estadounidense dice que tanto la definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco", si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.
B.- SUJETO PASIVO:
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Asimismo, podríamos admitir que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.
Además, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.
Análisis del tratamiento penal del delito informático en el Código Penal Peruano: art. 186°, inciso 3, 2 párrafo.
La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la intimidad de las personas, al orden económico, etc.
3.3.5.1 Análisis de la conducta típica en el delito de Hurto.
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra. En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
3.3.5.2 Características particulares del delito de hurto desde el punto de vista de la criminalidad informática.
a) El objeto material del delito
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así es posible la sustracción. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información, se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava en medios tangibles como puede ser una cinta, un disco, disquete, etc…, en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no habría inconveniente en admitir a la información computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor económico en el mercado.
b) La Conducta Típica
En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien mueble.
En el ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él decida
c) Formas de Ejecución de la Conducta Típica
Como hemos indicado anteriormente, el delito informático en el Código Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son:
1. Utilización de sistemas de transferencia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito, -o un débito-, contra una cuenta o institución financiera
Según esta definición, este sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública o privada.
2. Utilización de sistemas telemáticos: La telemática es definida como la información a distancia, entendiendo por informática el tratamiento de información. A este tipo de conductas se les denomina "hurto de información", que se produciría mediante la sustracción de información de una empresa con la finalidad de obtener un beneficio económico.
Si en estos casos, la sustracción se produce con la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205° CP).
3. Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos, para su posterior empleo accediendo a estos sistemas.
Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto, es un medio que mayormente se empleará para configurar las conductas anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas.
No obstante, la configuración que le asigna el Dr. Luis Branmont Arias, en el plano de la conducta típica que prevé el Código Penal tenemos que de manera asistemática el legislador peruano ha regulado los delitos informáticos en el Capítulo X del Título V del Libro Segundo del Código Penal, incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000, distinguiendo la conducta ilícita de los delitos informáticos de la siguiente manera:
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Como se puede colegir, el ánimo del legislador por regular estos comportamientos delictivos ha sido motivado por el hecho de buscar protección al riquísimo patrimonio económico y cultural aportado por la ciencia informática.
El Internet refiere el legislador ha convertido en patrimonio de la humanidad una gigantesca porción del conocimiento científico, histórico, artístico, literario de manera que cualquier persona dueña de una modesta computadora y tras pagar derechos de poca cuantía tiene a su alcance enormes recursos técnico- culturales. Sin embargo, hay informaciones, datos, procedimientos y técnicas que continúan siendo patrimonio privado y a los que no se puede acceder lícitamente. La legislación universal y el concierto de las naciones desarrollan normas y actividades administrativas y judiciales destinadas a la protección de tal bagaje y a la defensa de legítimos intereses públicos y privados que lleva aparejado el uso y el empleo de dichos caudales.
3.3.6 El Valor probatorio en los procesos penales por delitos informáticos.
La incorporación de nuevas tecnologías en la investigación y la obtención de elementos de pruebas en los delitos puede constatarse:
a) en la utilización de medios técnicos que permiten obtener constancias auditivas y/o audiovisuales del hecho delictivo o de hechos y situaciones conexas vinculadas a él.
b) en la implementación de técnicas modernas que posibilitan la recolección y procesamiento de datos de los ciudadanos de un modo cada vez más rápido y sencillo.
Ninguna duda puede caber acerca de que estas modernas tecnologías mejoran y agilizan la actividad de los órganos de investigación, pero no es menos cierto que el límite entre la correcta utilización y el abuso resulta difuso y fácil de trasponer.
La utilización de nuevas tecnologías en la actividad investigativa mejora y agiliza la labor del Ministerio Público, constituyéndose así en un importante instrumento en la búsqueda de mayores índices de eficacia en la persecución penal, no obstante no debe darse un abuso por parte del mismo, pues toda prueba que viola derechos fundamentales tendrá necesariamente que excluirse y en su defecto al consagrarse excepcionalmente el uso de medios técnicos esta deberá ser legal y proporcional y con la debida autorización del juez.
CAPÍTULO IV
Tratamiento normativo del Derecho informático en la legislación comparada
4.1 Consideraciones generales del Derecho Informático en la legislación Comparada.
El análisis internacional y/o regional de los delitos informáticos es de gran dificultad porque por definición, el Derecho Penal es todavía prominentemente un asunto de carácter nacional[81]A pesar de que existe un creciente movimiento para crear principios de Derecho Penal Internacional, no se ha llegado todavía a desarrollar un concepto internacional de delitos informáticos, por lo que este tema debe ser estudiado por ahora en la forma que se presenta en cada país. Esta situación se hace más clara cuando se toma en cuenta que distintos sistemas jurídicos conllevan diferencias a la hora de criminalizar una acción. En sistemas civiles, para poder tipificar un delito hay que establecer cual es el bien jurídico que la sociedad quiere proteger, y de él desprender cuales serían los hechos punibles, en caso de que dicho bien jurídico sea vulnerado, y establecer por ende cual es la pena por vulnerar dicho bien jurídico. En sistemas de derecho común, no existe codificación de delitos, y los tipos peden hasta ser el resultado de costumbre o jurisprudencia.
La dificultad de poder realizar una sistematización adecuada se evidencia asimismo por la gran diversidad de delitos y bienes jurídicos protegidos. Los Estados Unidos proveen un excelente ejemplo de la gran variedad de delitos relacionados con las TIC. Por ejemplo, existen Estados con diversos delitos que no se encuentran en otros, y hasta ahora se ha criminalizado ciertos tipos de correos basura o Spam. Esto se da mientras en otros países se encuentra la tipificación de prohibir el uso de juegos de computadora en cafés de Internet. El asunto tan complejo que la misma Unión Europea se ha despreocupado casi totalmente del tema de las TIC y el Derecho penal, pero no de manera completa ya que se ha publicado un Convenio sobre Cibercriminalidad, el cual no tiene carácter obligatorio para estados miembros, y tan solo ha sido ratificado por 5 países.
Sin embargo, en medio de esta gran variedad de tipos penales, se pueden empezar a ver algunas tendencias que permiten un limitado análisis comparativo. Inicialmente, se puede decir que existe un creciente número de delitos tipificados que pueden ser utilizados en casos que se relacionen con TIC, pero dependerá de la pericia jurídica en demostrar que las TIC fue el medio mas no el fin en si misma de los delitos. Tal es el caso de difamación, el hecho que sea por medios informáticos no hace que sea otro delito, sino que resultaría que el uso de las TIC configure un agravante o un medio para la realización del delito. Lo mismo ocurriría en el caso de un fraude o delitos de apología del delito. Muchos de estos "delitos mediante medios digitales", se encontrarían ya tipificados en los códigos penales existentes. En realidad quizás uno de los problemas mayores no este en la tipificación de los delitos sino en determinar la legislación y la jurisdicción aplicable (cuando la misma es extra-territorial).
Con el advenimiento de los procesos de Sociedad de la Información, la aparición de nuevos escenarios, nuevas inter-relaciones y nuevas "etiquetas" para las conductas han generado que se trate de regular aquellos actos que vulnerarían derechos. De esta manera apareciera el concepto de Delitos Informáticos, que en sentido estricto son aquellos delitos que afectan al bien jurídico "información" (en cualquiera de sus formas: desde mensajes de datos hasta sistemas computacionales); frente a los Delitos por medios informáticos que serían una actualización de los delitos ya tipificados pero con un nuevo medio: el tecnológico.
Bajo esta premisa inicial se comenzó a desarrollar las formas de perseguir dichos delitos, y dichas formas, basándose en el principio jurídico de "no hay pena sino hay ley", requerían la tipificación y explicitación de los hechos delictivos.
En cierta manera los delitos por medios informáticos son variantes de los delitos "clásicos", por lo cual muchos legisladores optaron por el camino de adecuación normativa, es decir colocar en los artículos pertinentes la acepción: "… y por medios electrónicos", o similares, Es por ejemplo el caso en el Código Penal de El Salvador o la modificatoria al Código Penal Chileno. En otros casos se planteo la posibilidad de la inclusión de un artículo en la Parte General de los Códigos Penales que sea genérica, indicando que el hecho que sea utilizando alguna TIC agravaría el hecho. Este camino de adecuación normativa afectaba en esencia a un Código Penal ya existente.
Pero las actividades relacionadas a intrusismo informático, sabotaje informático y en general aquellas que afectarán a la información, no se encontrarían contempladas puesto que no encuadran con alguno de los delitos pre-existentes a la irrupción de las TIC. En sentido estricto a estos se les debe denominar Delitos Informáticos. El camino que siguieron los legisladores fue el desarrollo de normas específicas (el caso particular de Venezuela y Chile que son leyes específicas separadas del código penal), el desarrollo de normas específicas que insertaban artículos en el Código Penal, como el caso de Perú, o normas relacionadas que modificaban el Código Penal (el caso de la Ley de Protección de Datos de Argentina o la Ley de Comercio Electrónico de Ecuador)
4.2 Las fuentes del Derecho Informático en el Derecho Comparado.
a) Los Tratados
Barberis define como Tratado "una manifestación de voluntad común de dos o más sujetos de derecho de gentes con capacidad suficiente, tendiente a establecer una regla de derecho en el orden jurídico internacional y que está regida directamente por este ordenamiento."
El concepto expresado es amplio, y en él quedan comprendidos no sólo los denominados Tratados, sino también Convenciones, como las que se mencionarán.
Observa que el Tratado es una regla de derecho válida, que se encuentra directamente regida por el derecho de gentes, tendiente a modificar una situación jurídica existente o a definir ciertos conceptos. Pueden ser nulos en tanto no cumplan con las características de los Tratados, antes establecidas en la definición. Tanto los Tratados como las Resoluciones y demás manifestaciones escritas poseen cierta dosis de indeterminación o vaguedad por estar escritas en lenguaje natural, denominado de "textura abierta", por lo que se habla de la "textura abierta del Derecho", según Barberis.
En la contratación electrónica internacional, salvo las previsiones expresas en la materia específica, y respecto a los Estados firmantes y aquellos que las incorporen a la legislación interna de cada país posteriormente, resultan Fuentes de Derecho subsidiarias, las Convenciones Internacionales referidas a los contratos, las Convenciones emanadas de las conferencias de La Haya , (Convención sobre la le aplicable a las venta s de carácter internacional de objetos muebles corporales, de 15 de junio de 1955, Convención sobre la le y aplicable a la transferencia de la propiedad en ventas internacionales de bienes muebles corporales de aprobada en abril de 1958, la que regula la competencia en igual materia, de la misma fecha, la le y uniforme sobre compraventas internacionales de 1964, sobre formación del contrato de compraventa internacional también de 1964, y ley aplicable en igual tipo contractual de 1986).
Más recientemente, de los trabajos de las Naciones Unidas han surgido la Convención sobre la Prescripción en materia de Compraventa Internacional de Mercaderías (N.York 14.6.1974) enmendada por el Protocolo de 11.4.1980, el Convenio de las Naciones Unidas sobre Transporte Marítimo de Mercancías de 1978 (Reglas de Hamburgo), la Convención de las Naciones Unidas sobre los Contratos de Compraventa Internacional de Mercaderías (Viena, 1980), la Convención de Roma sobre la Ley Aplicable a las Obligaciones Contractuales Internacionales aprobada el 19 de junio de 1980, las Convenciones relativas a Letras de Cambio Internacionales, Pagarés internacionales, Responsabilidad de Empresarios de Terminales de Transporte en el Comercio Internacional, Garantías y Cartas de Crédito Contingente, y las referidas a Arbitraje Comercial Internacional y Reconocimiento y Ejecución de las Sentencias Arbitrales Extranjeras.
En el área de los Estados Americanos y desde la OEA, de la labor de Conferencias especializadas en Derecho Internacional Privado (CIDIP), surgen elaboraciones como la Convención de 1994 aprobada en México, relativa a Derecho aplicable a la contratación internacional. En el área del MERCOSUR, es aplicable el Protocolo del MERCOSUR sobre Jurisdicción en Materia Contractual. La validez de toda esta normativa queda supeditada a la internalización mediante ley en cada país.
b) La Costumbre
La costumbre es otra fuente del Derecho Internacional de gran trascendencia, antecedente de muchos Tratados y de carácter predominante en la formación de esta rama del Derecho, conservándose normas consuetudinarias en cuanto a responsabilidad internacional, protección diplomática y procedimiento arbitral hasta hoy, según el mismo Barberis, siendo la fuente de solución de los problemas nuevos.
Las normas consuetudinarias adolecen de mayor imprecisión que los tratados o resoluciones, expresados en lenguaje escrito.
Consiste, según algunos autores en la manifestación de un derecho ya existente (Volksgeist, droit objectif) del que constituye una comprobación, en una fuente de Derecho Internacional que se considera un tratado tácito o un método de creación de Derecho, siendo para otros un Derecho espontáneo que no tiene una forma específica de creación.
Las normas consuetudinarias se identifican como tales si reúnen dos factores: el elemento material: la práctica y otro denominado la opinio juris sive necessitatis" u "opinio iuris", concepto polémico originado en el siglo XIX y desarrollado por la escuela historicista alemana, que es "la convicción que han de tener los sujetos que realizan una práctica, de observarla como si se tratara de una norma jurídica", como si fuera obligatoria , con la convicción de que se origina en una norma de derecho que los sujetos creen como existente, o convencidos de la necesidad de observar cierto uso o práctica determinada, o de que la observan como un deber impuesto por la moral, la justicia o el derecho natural, según las distintas opiniones. La noción de opinio iuris se entiende comprendida en parte de la definición de costumbre del artículo 38, inciso 1°,b, del Estatuto del Tribunal de La Haya.
La Convención de Viena de 1980, (ratificada por 59 Estados), que no contiene ninguna regla imperativa, se refiere a la obligación de las partes de respetar los usos y prácticas que hayan convenido y "cualquier uso que sea ampliamente conocido y regulamente observado en el tráfico mercantil de que se trate" con la excepción de los usos que no sean razonables, con lo cual se genera el problema de saber cuál es el uso razonable, que podrá dilucidarse en la vía arbitral o judicial.
Como expresa Diego Galante Álvarez, quien menciona en ese sentido a Weiss, "debe distinguirse la costumbre internacional de la interna; expresa que "la primera es una convención tácita ratificada por la tradición" que "se forma por el consentimiento presunto de las naciones interesadas", mientras que la segunda "se forma por una disposición presunta de la autoridad encargada de dictarla" Expresa que "Habría… costumbres de Derecho Internacional Público aplicables a determinados problemas de Derecho Internacional Privado," "aún cuando se ha criticado la carencia de sanciones efectivas a los transgresores de la costumbre internacional" dentro de éste último.
El tema es relevante en cuanto a la contratación informática y a los modelos de contratos en especial, dado que en la normativa interna de muchos países no existe regulación específica, o resulta parcial y dispersa, por lo que en la práctica se recurre a modelos de la normativa internacional, como los modelos de CNUDMI o de la Comunidad Europea, fuentes de inspiración además, de la legislación que se viene creando en los diferentes países.
c) Las Prácticas
En cuanto a la práctica, requiere la repetición de actos humanos o abstenciones, de cierta generalidad, observados en forma ininterrumpida y constante en un determinado ámbito espacial. Los sujetos que deben realizar la práctica pueden ser órganos internos o externos de los Estados, organizaciones y tribunales internacionales. En este último caso un ejemplo lo constituyen las reglas principales que son la base del procedimiento arbitral, que han sido establecidas en la práctica de los tribunales, como la que otorga a un tribunal la facultad de dictar medidas precautorias, creada por la jurisprudencia internacional, o aquella según la cual "una parte no puede oponer a la otra el hecho de no haber cumplido una obligación o no haber interpuesto un recurso procesal si la primera, mediante un acto contrario al derecho, ha impedido a esta última cumplir la obligación o interponer el recurso".
En el Derecho Informático, las prácticas y Códigos de Prácticas tienen gran relevancia en temas claves como los Nombres de Dominios, cuya adjudicación la regula la Corporación Internacional ICANN ( Internet Corporation for Assigned Names adn Numbers), mediante la aplicación de códigos de práctica, que la misma organización elabora, y que establecen reglas para la adjudicación de las direcciones de internet, la organización de los números y nombres de dominio y los estándares para los protocolos de funcionamiento de Internet. Esta Organización reúne en sí la potestad legislativa, administrativa y judicial, ya que elabora las normas y las aplica a los casos concretos.
En la específica materia contractual, las prácticas y Códigos de prácticas tienen gran relevancia como Fuente del Derecho Informático, en cuanto a un aspecto clave como es la seguridad, material y formal, la criptografía, tema que será objeto de otro punto de este trabajo. También se encuentran establecidas por Organizaciones Internacionales, en este caso, la O.C.D.E.
4.3 Tratamiento del Derecho Informático en el Derecho Comparado.
En el Derecho internacional, la normativa referente al Derecho Informático, se ha comenzado a desarrollar en el ámbito del Derecho Administrativo, siendo relevante la legislación al respecto (Argentina, Perú, Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por lo que el proceso legislativo se ha comenzado a desarrollar desde el "e-govern" hacia el "e-commerce".
Centroamérica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han desarrollado legislación en la temática, pero dado que el fenómeno de los delitos informáticos y los delitos cometidos mediante uso de TIC tiende a ser transfronterizo, la propuesta del desarrollo de una armonización a nivel regional, va tanto a nivel de desarrollo de legislación (en los países que no la tuvieren) así como en el nivel de capacitación de actores.
La primera fase a desarrollar será el levantamiento de la legislación penal de los diversos países de la subregión, determinando cual de ella es relevante y aplicable, casi siempre a temas de Delitos cometidos mediante uso de TIC. En esta fase también se realizará un mapeo de legislación sobre tema de delitos financieros, sobre todos aquellos relacionados al uso de implementos de tecnología (tales como cajeros automáticos, tarjetas de crédito, etc).
La segunda fase, será el desarrollo de un Acuerdo SubRegional relacionado a jurisdicción aplicable y legislación aplicable en el caso de delitos informáticos o delitos cometidos mediante uso de TIC transfronterizos (dentro de la subregión). Esta propuesta de armonización normativa deberá ir acompañada del diseño de instrumentos para el peritaje forense en temas de TIC.
De esta manera, será fundamental el poder involucrar a la INTERPOL, para generar espacios de capacitación para los actores jurídicos relevantes (jueces, fiscales, policía, abogados, etc.), dado que se debe hacer la transferencia de experiencias de otros países más desarrollados en la temática (en América Latina: Argentina y Colombia), así como de experiencias en Europa.
Un paso en paralelo a la segunda fase, puede ser la adecuación normativa o la firma e implementación del Tratado de Cybercrime, de modo tal que se logre armonizar no solamente a nivel subregional, sino a nivel internacional.
Como tarea pendiente se había indicado el de la pornografía infantil, "(…)es de especial relevancia la lucha por todos los instrumentos legales existentes, así como la necesidad de implementar herramientas transfronterizas en estos delitos.". Esta lucha debe estar presente desde un inicio en la propuesta de armonización normativa, puesto que la temática no tiene "tiempo de espera", pero para la lucha a este nivel se deben establecer los mecanismos jurídicos, judiciales y policiales para poder combatir este flagelo.
De otro lado, la región del MERCOSUR presenta los mayores avances a nivel regional en temas de Protección de Datos Personales, desde la implementación de la garantía constitucional del Habeas Data en diversas legislaciones hasta el desarrollo de "Agencias de Protección de Datos" como es el caso en Argentina.
La primera fase que se ha de establecer, es un adecuado levantamiento de información subregional sobre la temática, bajando desde las normativas constitucionales, hacia las normativas sectoriales en áreas de salud, educación, trabajo, judiciales, electorales, registros públicos, centrales de información crediticia, entre otras. Será esta fase de levantamiento la mas complicada, puesto que habrá que establecer claramente los alcances de las diferentes normas (que se encuentran dispersas y que en el caso de Argentina y Brasil presentan desarrollos Provinciales y Estatales, respectivamente).
La segunda fase será el desarrollo de "Agencias de Protección de Datos" en aquellos países que aún no la posean, siendo el establecimiento de estos organismos, requisitos para poder desarrollar una red subregional de "Entidades de Protección de Datos", espacio base para el desarrollo de una red regional de la temática.
Hemos de entender que al igual que en otros temas es la protección de la privacidad y la protección de datos personales un tema que muchas veces se transforma en transfronterizo, debiendo establecerse claramente las limitantes para la manipulación/uso/recolección/alteración de los datos personales de los habitantes de la subregión.
En paralelo a la segunda fase de desarrollo deberá acompañarse con el desarrollo de una propuesta de armonización subregional a nivel político y normativo sobre los temas de Acceso a la Información Pública y sobre temas de SPAM, puesto que ambos están ligados a temas de protección de datos personales.
Será de especial relevancia en una tercera etapa el poder trabajar el tema de protección de datos personales a nivel de jurisprudencial, y en general en el entorno judicial, teniendo como base las Reglas de Heredia[82]de modo tal que se concatene con las propuestas de la Meta 19 del ALAC 2007, sobre la red iberoamericana de e-Justicia.
Es importante señalar que se ha venido trabajando en una Red Iberoamericana de Protección de Datos, liderada por la Agencia Española de Protección de Datos, la misma que debe ser promovida y fomentada.
El desarrollo normativo existente en la región Caribe, por su parte, está influenciada por la Ley Modelo de Comercio Electrónico de UNCITRAL. Este hecho permite avanzar en el mapeo regional, y habrá que determinar los desarrollos sectoriales que se han establecido en materia de contratación electrónica, entre otras en las relaciones empresa-gobierno, en temas de e-procurement. Como segunda fase se deberá fomentar que los países que aún no cuentan con una legislación en la materia, sea porque no han adoptado la norma de UNCITRAL o porque están esperando una norma subregional, puedan desarrollar sus normativas nacionales enfocadas en los aspectos de la contratación transfronteriza, no siendo limitante la adopción del modelo UNCITRAL, pero si deberá mantener los principios generales de la misma para poder armonizar con la mayoría de países que ya la han implementado en la región caribe.
4.4 Avances normativos en materia informática en la legislación Comparada.
Existen diversos niveles, interdependientes e interrelacionados, de regulación con relación a la Sociedad de la Información en América Latina y el Caribe. Un primer nivel de regulación técnica es dada por estándares técnicos (ITU, IETF, ISO) y un segundo nivel de regulación jurídica, basado (o que debería basarse) en dichos estándares técnicos. Sin embargo es en la capa jurídica donde se encuentran conflictos de interpretación de la capa técnica que dan como resultado una diversidad normativa enfocando el mismo fenómeno técnico.
Ciertamente que la Sociedad de la Información es un fenómeno social y, como fenómeno social, requiere una adecuación del derecho (por ende de las normas vigentes), a dicho cambio social. Es en este marco que diversos países en la región han estado desarrollando regulaciones en torno a diversos temas de la Sociedad de la Información, siendo las normas relacionadas a la contratación electrónica (privada y pública) y al comercio electrónico de las primeras que se han desarrollo conjuntamente con las normas sobre firmas electrónicas y firmas digitales; en un siguiente nivel se encuentran las normas relacionadas a validez del documento electrónico y delitos informáticos, habiéndose dejado relegadas, normativas sobre protección de datos personales.
Se ha comprobado en la recopilación normativa la inexistencia de un desarrollo armónico a nivel subregional, mucho menos a nivel regional, motivo por el cual la integración normativa resultará una tarea complicada de realizar, pero que tiene que iniciarse, teniendo por ello ventaja aquellos países que no han desarrollado aún sus normativas, puesto que podrán, basándose en una política regional o subregional, la posibilidad de desarrollar normativa complementaria con el resto de países.
Es importante señalar que existen ejemplos de legislaciones y regulaciones adoptadas en la región que demuestran que por lo menos existe voluntad política de proveer marcos jurídicos a muchos de los fenómenos de la Sociedad de la Información. Es importante mantener el impulso de muchos de estos esfuerzos y poder traducirlos en nuevas leyes que respondan realmente a los retos tecnológicos que enfrenta América Latina y el Caribe. Se debe también tener en cuenta que es necesario que los legisladores del área se rodeen de asesores que entiendan la tecnología para que las nuevas normativas no adolezcan de pobre entendimiento de la problemática a tratar. Es también importante recordar que otros países y regiones ya han tenido considerable experiencia a la hora de regular las TIC, y que es posible el aprender de los sucesos y fracasos que han experimentado. Esto se puede realizar sin tratar de copiar modelos foráneos de forma ciega, sino analizando las posibles implicaciones de las nuevas normas.
Es también necesario el mantener una saludable dosis de escepticismo tecnológico a la hora de regular. Muy a menudo se trata de pasar una norma reguladora de las TIC sin pensar si se requiere en verdad, sino que tan solo se legisla por el hecho de legislar. Debemos entender que los sistemas jurídicos mundiales han venido evolucionando por milenios, y que muchos fenómenos que creemos vienen a cambiar todo pueden ser perfectamente interpretado con principios de derecho existentes. Es también importante el tomar en cuenta que en algunos temas tecnológicos, cualquier tipo de legislación no tendrá ningún efecto en realidad por la misma naturaleza tecnológica del fenómeno. Los legisladores del área deben intentar concentrar sus esfuerzos para que estos tengan verdadero impacto.
Es también importante señalar que las normas por si solas no generan un aumento en el uso de las TIC, tampoco las TIC por si solas generan desarrollo social sostenible, se requiere el diseño y desarrollo de políticas regionales, subregionales y nacionales que utilicen las TIC para el Desarrollo. Es pues esta quizás la principal conclusión, que el desarrollo normativo tiene que estar basado en un desarrollo de políticas, de largo aliento, que enmarquen el uso de las normas para el desarrollo.
CAPITULO III:
Análisis y discusión de los resultados
Habiendo realizado un estudio minucioso de la Trascendencia del Derecho Informático en las Ciencias Penales; así como de la legislación existente en nuestro país sobre la materia, advierto que la discusión se centra en determinar si el enunciado proposicional planteado como hipótesis es verdadero o falso.
Así, tenemos que la hipótesis enunciada es la siguiente:
H1 La falta de sistematización en las ciencias penales en materia informática propicia la comisión de ilícitos en el Perú.
Visto desde esta perspectiva, las variables que contiene la hipótesis son las siguientes:
VI= La falta de sistematización en las ciencias penales en materia informática
VD= propicia la comisión de ilícitos en el Perú.
En tal sentido, para efecto de cumplir con el objetivo de la investigación, a continuación demostraré la validez de la hipótesis enunciada anteriormente en forma positiva o negativa, basada en la información obtenida a través de la encuesta aplicada; así como también del estudio minucioso del tratamiento penal que brinda la administración de justicia peruana sobre esta materia(Delitos Informáticos).
Igualmente, procederé a realizar el análisis estadístico de los datos proporcionados en la encuesta aplicada, lo que corroborará en forma positiva o negativa el enunciado proposicional planteado en la hipótesis.
ENCUESTA
ITEM 1 | SI | NO | NO SABE/ NO OPINA | N.A | ||
| 80% | 15% | 5% | 0% |
Lectura: El porcentaje más alto registrado es el que considera al Derecho Informático como una ciencia.
ITEM 2 | SI | NO | No sabe/No opina | ||
2.-¿Cree usted que el ordenamiento jurídico reconoce la trascendencia del Derecho Informático en las ciencias?. | 55% | 35% | 10% |
Lectura: Los encuestados opinan que el ordenamiento jurídico si reconoce la trascendencia del Derecho Informático en las Ciencias.
ITEM 3 | SI | NO | NO SABE | NO OPINA | |||
3.-Comparte el criterio de que debería dotarse de medios más eficaces para evitar atentados contra la intimidad de las personas generalmente vulneradas a través de la Informática?. | 80% | 10% | 5% | 5% |
Lectura: Los encuestados opinan que debería dotarse de medios más eficaces para evitar la utilización de la informática como instrumento de comisión de delitos.
ITEM 4 | SI. | NO | NO SABE | NO OPINA | |
4.- Considera Usted que una forma de reconocer la trascendencia de la Informática en las Ciencias Penales sería de incluir su estudio en la currícula de las Facultades de Derecho? | 90% | 5% | 5% | 0% |
Lectura: Los encuestados opinan que debe incluirse en la currícula de las Facultades de Derecho la cátedra de Derecho Informático.
ITEM 5 | SI | NO | NO SABE | NO OPINA | |||
5.-¿Comparte el criterio de que el estudio de la Informática en las Facultades de Derecho debería darse en los últimos años de estudios profesionales?. | 65% | 25% | 5% | 5% |
Lectura: Los encuestados opinan que el estudio de la Informática como ciencia auxiliar del Derecho Penal debería darse en los últimos años de estudio del Derecho.
Fuente: Encuesta aplicada en la provincia de Chiclayo-PERU a 100 personas (operadores del derecho) el 22 de Octubre del 2008.
ESTADÍSTICA
AÑO | NUMERO DE DENUNCIAS INGRESADAS POR DELITOS INFORMATICOS | TOTAL DE DENUNCIAS INGRESADAS | NUMERO DE EXPEDIENTES INGRESADOS POR DELITOS INFORMATICOS | TOTAL DE EXPEDIENTES INGRESADOS | ||||||
2007 | 04 | 9291 | 02 | 4903 | ||||||
2008 | 00 | 6203 | 00 | 3635 |
De lo antes expuesto, concluyo que la hipótesis enunciada anteriormente al ser contrastada con el análisis realizado sobre la trascendencia del Derecho Informático en las Ciencias Penales a nivel local; así como con la información obtenida mediante el recojo de estadística de casos ingresados al Ministerio Público por la comisión de Delitos Informáticos durante los años 2007 y 2008, ha sido validada en forma: POSITIVA, ya que de los resultados obtenidos se tiene que es el criterio unánime de las fuentes consultadas que la falta de sistematización en las ciencias penales en materia informática propicia la comisión de ilícitos en el Perú.
Conclusiones
1) La incursión de la informática en todos los niveles de las ciencias, está cambiando las viejas formas de pensar en la medicina, astronomía, contabilidad, y por supuesto en la ciencia jurídica, prueba de ello es que nuestra normatividad incluye en su catálogo de delitos los vinculados a la informática, como forma de proteger el bien jurídico que esta representa.
2) Actualmente, los operadores del Derecho valoran adecuadamente las pruebas aportadas al proceso penal por la comisión de delitos informáticos, sin que con dicha valoración se afecten derechos fundamentales de las personas.
3) Los resultados pragmáticos del derecho informático en las Ciencias Penales se advierte en las normativas de protección de datos personales que han sido creadas con el propósito de evitar atentados contra la privacidad de las personas, ante la inminente aparición de diversas formas tecnológicas.
4) No obstante lo concluido en el punto anterior, en el caso peruano la constelación normativa con la que contamos es muy incipiente respecto a éstos fenómenos, lo que amerita cambios sustanciales en el marco legal imperante y sobre todo el que se voten normas que regulen mas eficiente e integralmente, ésta revolución informática.
Recomendaciones
Si partimos de la premisa de que existe un principio jurídico que señala que "no hay pena sin ley previa", queda claro que toda acción antijurídica debe estar correctamente tipificada como delito para poder sancionarla, por ello, las tareas pendientes están enfocadas a establecer un lenguaje común para poder integrar las propuestas posibles a la normativa local.
1) Es necesario unificar y sistematizar el Derecho Informático, en un cuerpo ordenado de normas, a efecto de darle independencia y autonomía como rama de la ciencia jurídica.
2) Se debe deslindar toda confusión terminológica entre lo que son delitos informáticos y delitos por medios electrónicos, siendo tarea fundamental el establecer una adecuada diferenciación y por ende regulación donde se requiera en base a la diferencia conceptual. Asimismo, debe ir acompañado del diseño de una propuesta normativa mínima, basada entre otros, en las propuestas de tratados de Cybercrimen, ya existentes.
3) Se requiere capacitar al Poder judicial, Policía Nacional y todos aquellos que realizan investigaciones relevantes a causas penales en temas de aspectos legales de Sociedad de la Información, así como formarlos en las herramientas necesarias para combatir estos ilícitos.
4) Se debe desarrollar una propuesta regional que permita interactuar a los actores jurídicos de una manera transfronteriza respetando la legislación y jurisdicción propia de cada uno de los países.
Entre las propuestas legislativas sugeridas para mejorar el ordenamiento jurídico en materia de Derecho Informático en el Perú, PROPONGO:
La modificación del artículo 207 A del Código Penal y la derogación del artículo 207-B del citado cuerpo de leyes.
REDACCIÓN ACTUAL:
ARTÍCULO 207-A.-El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de la libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
PROPUESTA LEGISLATIVA:
ARTÍCULO 207 A: El que valiéndose de medios ilícitos ingresa, utiliza, altera, simula, daña o causa un perjuicio de índole moral o patrimonial al titular de un soporte electrónico cualquiera sea su denominación, será reprimido con pena privativa de la libertad no mayor de seis años. Si el agente actúa inducido por error la pena será de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Referencias bibliográficas
ALTMARK, Daniel R. INFORMATICA Y DERECHO, Tomo I, Ediciones Depalma, Buenos Aires, Argentina, 1987.
ÁLVAREZ MANILLA, José Manuel. LA ENSEÑANZA POR COMPUTADORA, ESTRATEGIAS DIDACTICAS BÁSICAS, Perfiles Educativos, México, números 51 y 52, 1991.
AMAT NOGUERA, Nuria. TÉCNICAS DOCUMENTALES Y FUENTES DE INFORMACIÓN. Bibliograf., Barcelona, 1979.
ARISTÓTELES. LA POLÍTICA, Editorial Mercurio, Lima 1990.
AUSUBEL, D. P., Novak, J. D., y HANESIAN, H. PSICOLOGÍA EDUCATIVA: UN PUNTO DE VISTA COGNOSCITIVO, México, Trillas.
AWAD, Elías M. PROCESAMIENTO AUTOMÁTICO DE DATOS, México, 1982.
BALAREZO DE VELOZZI, Isabel. ANTECEDENTES Y SITUACIÓN ACTUAL DE LA INFORMÁTICA JURÍDICA EN EL PERÚ. En Revista Peruana de Derecho de la Empresa, volumen número 32.
BAUZA, Marcelo. LA INFORMÁTICA EN LA INVESTIGACIÓN Y EN LA ENSEÑANZA DEL DERECHO. I CONGRESO INTERNACIONAL DE DERECHO INFORMÁTICO, Lima, 1994.
BAUZA REILLY, Marcelo. INFORMÁTICA JURÍDICA EN UNA FACULTAD DE DERECHO. ROLES Y PERSPECTIVAS. Revista Electrónica de Derecho Informático Nº 006 Alfa-Redi, enero de 1999.
BELING, Ernest Von. ESQUEMA DE DERECHO PENAL Editorial DEPALMA, Buenos Aires, 1944.
BELTRAMONE, Guillermo y ZAVALE, Ezequiel. EL DERECHO EN LA ERA DIGITAL. Editorial Juris, 1999.
BEER, Stafford. CIBERNETICA Y ADMINISTRACIÓN, México: CECSA, 1965.
BERNAL SAHAGÚN, Víctor. CONTRIBUCIONES DE LA ECONOMÍA AL ANÁLISIS DE LA COMUNICACIÓN MASIVA. PROBLEMAS DEL DESARROLLO, México, Volumen X, Número 40, noviembre – enero, 1979 – 1980.
Página anterior | Volver al principio del trabajo | Página siguiente |