ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

COMO ES EL CIBERDELITO UN EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL

ccarvesEnsayo4 de Julio de 2017

3.219 Palabras (13 Páginas)325 Visitas

Página 1 de 13

EL CIBERDELITO  UN  EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL

Cuando hablamos del Derecho,  nos viene a la mente los doce miembros del jurado, y un juez omnipresente,  y un fiscal que con gran dramatismo denuncia al acusado y luego el pobre abogado  defensor  de las causas perdidas que procura liberar a su cliente   de la cárcel.

Esta noción muy arraigada en el consiente colectivo patrio,  surgida del bombardeo  de programas de televisión  sobre abogados,  hace creer  en la sociedad civil,  que un buen discurso,  unas cuantas lágrimas de arrepentimiento  generan un falso concepto de que la ley penal es simple y que  se ajusta al guion  de la televisión.

Error común, ya que el derecho  penal  no debe estar sometido bajo las pasiones humanas ni bajo el imperio mesiánico  del periodismo amarillista que ante el aleteo  de una mosca pronostica un huracán  en  las Filipinas.

Es por ahí donde el teclado de mi pc,  empieza a sugerirme al oído que brinde un humilde  discurso  sobre los llamados ciberdelito,  ya que el  mainframe ha escuchado en línea que lo pueden  robar,  hasta matar y eso lo puede hacer cualquiera que tenga acceso a un teclado y claro estar  conectado a la red de redes.

Es sosegado  el desarrollo de los tipos penales informáticos en nuestro país,  ya que nuestra sociedad no está preparada para afrontar la ciberdelincuencia organizada o los hackers independientes que son intrusos malintencionados que esperan cualquier error en el sistema o una clave de seguridad débil para meter su nariz en el disco duro de la computadora,  ya que hoy en día la acción delictiva que realiza una persona  con la utilización de un medio informático o, lesionando  los derechos  del titular  de un elemento  informático (se trata de las maquinas-hardware- o programa-software-).( Cfr. CHIRRINO-2013)

Ante tal situación  cabe indicar que al fijarnos sobre este problema jurídico,  estamos igual que los pasajeros del Titanic  que atónitos en la noche vieron como una de las maravillas de tecnología del siglo, sucumbía ante un pedazo de hielo.  De ahí que no hay enemigo pequeño ni cubo de hielo que no cause problemas.

Volviendo al caso,  debemos considera que la informática avanza a pasos agigantados día con día,  del humilde computador con un disco de cinco pulgadas y un cuarto, hemos llegado a la computadora con  un tigagib de memoria,  con acceso a la multimedia,  y empleamos la internet como medio de vida y comunicación,  ya aquel homo sapiens que salía a tomar café con los amigos,  ahora les chatea,  y que decir de las redes sociales que como un virus tecnológico han cavado en la mentalidad de la población, produciendo el fenómeno más extraño que nuestra sociedad vive, que es la perdida de la privacidad,  ya no mediante ordenes estatales, sino por gusto, cada vía se publica el quehacer diario de las personas, lo que le gusta, lo que no, con quien están o a quien se ha dejado, gracias al Facebook, al twitters y las demás virulentas enfermedades del ciberespacio que han desnudado el alma de cada costarricense que se ve tentado a ser un  ciudadano del ciberespacio,  con el fin de poder ingresar a la vida moderna, en la cual el correo electrónico,  las redes sociales ha creado un nuevo adorador, un creyente que se somete al trajín diario de la tecnología, que vive y muera por ella.

En este sentido la criminalidad no ha estado ajena a este avatar tecnológico,  cada día el crimen se organiza más,  cuentan con los recursos necesarios para poder violar las contraseñas,  y no es que esto sea difícil, ya que la credibilidad del común vulgo lo hace creer que la fecha de nacimiento de sus hijos es la clave más segura o que al poner Dios me ama,  esto espantara a  estos bichos bizarros del ciberespacio.

Nuestro Codigo Penal establece en su artículo 217 bis, la figura del fraude informático que se define: “ Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar  u obtener  un beneficio patrimonial para sí o para un tercer,  influya  en el procesamiento  o el resultado  de los datos  de un sistema de cómputo, mediante  programación, empleo de datos falso o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.”

En tal sentido el sujeto activo es aquel personaje  que cuentan con conocimientos informáticos y  ocupan lugares en sus trabajo con acceso a datos sensibles,  no es solamente aquel adolescente menor de edad que entra a jugar en la red, y están también los proclamados  hackers  profesionalizados que venden sus servicios  a quien requiera su conocimiento especializado para ingresar en forma ilegal en sistemas de computadoras y redes de diversas índole, afectando a la NASA y al Departamento de Defensa de los Estados Unidos de América. (Cfr. CHIRRINO, 2013)

Antes se decía que la seguridad solo debía ser para los bancos,  como afirmaba Pacheco Kim: “el negocio de los bancos depende de la confianza que brinde a sus clientes.  Uno de los riesgos más importantes a los que están expuestas  estas instituciones  financieras, es justamente  la perdida potencial de esa confianza  por la interferencia  delictiva. La publicidad  referida a un evento en el cual un “hacker” acceda violando los mecanismos de seguridad es de mayor importancia comercial para el banco, que la perdida en sí.  En el caso de Citibank (…) el monto transferido  fraudulentamente fue de  U$S (sic) 12 millones; sin embargo Citibank estima que perdió el 5% de sus depósitos, a través de transferencias electrónicas de fondos a otros  bancos, el día que el fraude informático (…) se publicó en las primeras páginas de los diarios” (PACHECO,  1998)

Esta idea ya hoy no cuenta con un reflejo en nuestra realidad diaria,  las transacciones online,  permiten que el ciberdelincuente ingrese a nuestras cuentas y pueda vaciar las arcas en menos de un nanosegundo,  y esto es pan de cada día, como dirían nuestros longevos abuelos que han visto  el nacimiento de la informática en los años cincuenta del siglo pasado y como en menos de un siglo esta tecnología ha modificado la vida de todos los habitantes del globo terráqueo,  sin importar el color de la sangre o el origen étnico. Ya cabe indicar que la estafa informática que se establece en el artículo 217 bis del Codigo Penal: “ Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado  de los datos de una sistema  automatizado de información, ya sea mediante  el uso de datos falsos, o incompletos, el uso indebido  de datos,  programación,  valiéndose  de alguna operación informática o artificio  tecnológico, o bien, por cualquier  otra acción que incida en el procesamiento de datos del sistema,  o que dé como resultado  información falsa,  incompleta o fraudulenta, con la cual  procure u obtenga  un beneficio patrimonial o indebido para sí o para otro.”

Continua señalando el canon: “La pena será de cinco a diez años de prisión, si las conductas  son cometidas contra sistemas de información públicos, sistemas de información bancarios y de entidades financieras, o cuando el autor  es un empleado  encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de las funciones tenga acceso a dicho sistema  o red, o los contenedores electrónicos, ópticos o magnéticos.”

En nuestra vida cabe indicar que el ciberdelito  no deja huellas en el mundo físico, las transacciones y robo de información usan los bits  como los medios de transporte idóneos, y en la supercarretera de la información  no se dejan huellas fáciles de seguir, más si el ladrón está debidamente adiestrado en el arte de camuflarse su ataque puede nunca ser detectado por las autoridades públicas,  ya que es fácil dejar pistas equivocadas, usar programas de ocultamiento de la dirección electrónica del equipo (ip)  que son fáciles de conseguir en la comunidad del nuevo orbe electrónico, como ejemplo es valedero decir que Thor  permite al ciudadano común navegar en la red, bajo el celaje del anonimato cual Hermes o Mercurio  que volaba en los aires en su función de mensajero celestial.

En nuestra país,   tenemos algunas herramientas básicas para afrontar el desarrollo de la ciberdelincuencia,  como son la ley número 17.613 que nos habla de los delitos informáticos, procurando una reforma legislativa en esta ciénaga de información (CHIRRINO 2013),    y tal suerte se da en el derecho penal que incurre en la tipificación de los ciberdelito   para asi resguardar   las conductas delictivas  que nos bombardean de cualquier lugar del mundo,  ya que cabe advertir que el ciberespacio elimino las fronteras de las naciones,   y ya ni el idioma es una piedra de tropiezo que pueda afectar el quehacer delictivo mundial.

Ya nuestro sistema penal  comienza a sancionar  el ciberdelito,  ya hablamos de la suplantación de identidad que están tipificados en el artículo 233 cuando analiza la figura de la suplantación de las páginas electrónicas,  que impone prisión de uno a tres años a quien, en perjuicio  de un tercero, suplante sitios legítimos dela red de internet,

Es asi como surge la necesidad de sancionar  los fraudes y estafas online y  la suplantación o clonación de las tarjetas de crédito y las páginas web que emulan a las bancarias y procuran obtener los códigos de acceso de cuentas electrónicas, común acto en quehacer bancario mundial actual en que la banca electrónica que llegara  a desplazar al banquero de saco y corbata.

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (103 Kb) docx (18 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com