viernes, 31 de mayo de 2013





DELITOS INFORMÁTICOS - EL CIBERCRIMEN



INTRODUCCION:



Las tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes. Se nos da la posibilidad de participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el proceso político. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público.


CONCEPTUALIDADES Y GENERALIDADES:

Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologías. Estas soluciones implican el uso del cifrado y las firmas digitales, de nuevos instrumentos de autenticación y de control del acceso, y de filtros de software de todo tipo. La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.



Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. El Título V del código sustantivo trata sobre los Delitos Contra el Patrimonio; por lo que tiene los casos de información contenida en un soporte mecánico, es un tanto irrisorio la incorporación los delitos informáticos sobre casos de información contenida en un soporte magnético.

“…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del contenido de la información contenida en un soporte magnético y las reducimos a una figura básica del delito contra el patrimonio denominada "hurto simple", encontraremos que en el caso de la información soportada magnéticamente no se puede producir el despojo o apoderamiento dado que simple y llanamente no es posible distinguir la copia de un original, llegando a afirmarse que la copia efectuada de un original puede perder calidad pero no se ha de producir el tan despreciado acto del "despojo"…”.

LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES


CONCEPTO DE COMPUTACIONALES

Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.



CONCEPTO DE DELITOS INFORMÁTICOS
Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Son aquellos actos por los cuales se vulnera la información en si, como es la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Crackingy Hacking de software protegido con licencias.

A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". El delito informático en forma típica y atípica, entendiendo por la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".


Al darnos cuenta de la realidad que nos muestra nuestra legislación peruana y al  mismo tiempo observando legislaciones de otros países, nos damos cuenta de que en nuestro país con respecto a la integración de la figura de los delitos informáticos dentro del código penal peruano, pues, esto ha sido un gran error. Puesto que más adelante veremos con la legislación comparada, como es que en otras legislaciones se le da un mejor tratamiento a esta figura de delitos informáticos, muy bien plasmados dentro de un ámbito en el cual no podría vulnerar o alterar otros cuerpos normativos, dándose la posibilidad de crear una colisión de normas.

Para ver de otro modo acerca del tema de delitos informáticos tenemos el ejemplo de Colombia, en el cual en la legislación de este país vemos que  para el tratamientos del hacker (intrusismo) y crackeo, se ha dado una solución mediante la aplicación de una técnica legislativa distinta, formulando así un título especial dentro de su código penal para tipificar la protección penal de la protección datos (data base) y de los sistemas informáticos.

EL CIBERCRIMEN EN EL PERU
A continuación, con noción a seguir comparando, tenemos también otro ejemplo, al caso de chile, la cual a mi perspectiva veo que es una manera más adecuada para darle a la vez un tratamiento limitado en cuanto al bien jurídicamente tutelado con mención al tema de delitos informáticos y de esta manera no caer en el error existente de estar propensos a degradar la figura penal. Entonces el caso de chile simplemente a adoptado por producir una Ley especial - Ley 19223 – en la cual a través de ella no se ha dado ninguna introducción a la estructura de su Codigo Penal y por lo tanto se ha logrado darle la denominación de Ley Penal Especial.

Estados Unidos tiene mucho más claro este tema y basan su política criminal en la protección a la seguridad de la información.

El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información. Y es precisamente por esta Ley, que la lesividad produce la afectación a varios bienes jurídicos.

Los problemas que actualmente en la práctica ha generalizado esta situación dentro del derecho, con respecto a la introducción de esta figura del delito informático dentro del código penal, pues no cabe duda de que no ha sido la mejor opción que ha podido tomar el legislador con la finalidad de darle una solución a los problemas que se desprender por el cybercrimen (delitos informáticos). No hay duda de que se debió haber tomado como modelo al estado chileno al  optar por la ley especial, y así a través de ello poder quitarnos de encima “la tarea de descontextualizar la tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código penal”, de la misma manera como pasa en Chile.

Al menos se debió tomar en cuenta también lo que hizo Colombia, como ya se dijo una oportunidad anterior, la cual es casi similar a la peruana, pero está más centrada y limitada, la cual consistía en que genero todo un nuevo Título –el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la “protección de la información y los datos”.
Al menos vemos que nos esta estrategia legislativa se trata de evitar la mezcla o llegar a la confusión con otras figuras penales, como en la práctica nos está pasando en muestro caso, en Perú.

Tratando de los artículos del código penal, como en art. 207, artículo 205, artículo 207 A, B y C. vemos que hasta no tienen relación con el tema en sí, de delitos informáticos, tratándose de asuntos que no tienen que ver con el tema.
Pues tales artículos tampoco son muy claros en cuanto al art. 207 .C. 

En fin para concluir con este ensayo, con el tema que nos importa referido al de delitos informáticos “cybercrimen en el Perú y la técnica legislativa utilizada en materia penal”, llegamos a la conclusión de que nuestra normativa vigente debió de tomar como modelo, como amparo la ley penal especial, tal y como la adopto el país de chile, dándose así, sin la alteración del código penal vigente.
O en todo caso tomar el modelo colombiano el cual procedieron a integrar un nuevo capítulo.

Ya que si seguimos con esta situación y no cambiamos nuestra normativa vigente lo que seguiremos viendo es una colisión de normas, dentro de nuestro ordenamiento jurídico.

DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y COMPUTACIONALES

DELITOS INFORMÁTICOS
Vienen a ser aquellos actos por los cuales se vulnera la información, como por ejemplo; sería la piratería. Consideradas también aquellas  conductas delictuosas en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

DELITOS COMPUTACIONALES
Considerándose a aquellas conductas delictuosas tradicionales con tipos encuadrados en nuestro Código Penal donde se utiliza los medios informáticos, uso de la computación y las TICs como medio de comisión para cometer delitos estipulados en nuestro código penal, por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

DIFERENCIA

Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es en el fin q persiguen cada uno al momento de la comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.




No hay comentarios:

Publicar un comentario