ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Derecho.


Enviado por   •  7 de Marzo de 2014  •  Tesis  •  6.085 Palabras (25 Páginas)  •  356 Visitas

Página 1 de 25

U N I V E R S I D A D A L A S P E R U A N AS

Dirección Universitaria de Educación a Distancia

0703-Escuela Académico Profesional de Derecho

UNIVERSIDAD ALAS PERUANAS

FACULTAD : DERECHO Y CIENCIAS POLITICAS

NOMBRE :

DOCENTE : JUBENAL FERNANDEZ MEDINA

CURSO : INFORMATICA JURIDICA

CICLO : IV

DUED : CERRO DE PASCO

N° DE CODIGO :

PRESENTACION

En este trabajo vigente se conferirá conocer de forma explícita los acontecimientos que tiene la INFORMATICA JURIDICA en nuestra sociedad.

Dentro de este trabajo se dará las pautas a disposición deductiva ya que es útil para optimizar una buena conducción en el manejo político

¬Ya que este trabajo tiene mayor envergadura en la práctica social y sistemática de la política peruana, con fines solemne de desarrollo de carácter coercitivo, que obliga a hacer el uso de una investigación científica para el esclarecimiento de temas que tienen cierta ambigüedad e inverosímil

PREGUNTAS A DESARROLLAR:

1.- Según su conocimiento y criterio y después de haber investigado sobre la Informática Jurídica: ¿cuándo aparece?, donde, como y cuál es su finalidad.

(5 puntos)

La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se desarrolla las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos. Fue en la Universidad de Pittsburg, Pennsylvania, a través del Health Law Center, donde el director llamado John Horty concibió la idea de crear un mecanismo a través del cual se pudiera tener acceso a la información legal de manera automatizada.

Para el año 1.959, el mencionado centro de la Universidad de Pennsylvania colocó los ordenamientos jurídicos de Pennsylvania en cintas magnéticas. Este fue el Estado donde nace la recopilación legal Informática, que fue demostrada al año siguiente, es decir, en 1.960, ante la Asociación Americana de Abogados en su reunión anual en la Capital de los Estados Unidos, Washington, D.C.

A raíz de esta gran inventiva, la Corporación de Sistemas Aspen rediseñó el mencionado sistema legal automatizado y posteriormente lo explotó comercialmente. Fue de esta forma, como la automatización de los ordenamientos legales de ese país fueron tomando cabida. En 1.966, doce Estados de Estados Unidos tenían este sistema y para 1.968, cincuenta Estados de ese mismo país lo acogieron.

Otro logro para el desarrollo de la Informática jurídica, se puede conseguir también en el Health Law Center antes mencionado, a través de un sistema que se llamó Lite (Legal Transformation Through Electronics), hoy llamado Flite (Federal Legal Transformation Through Electronics), que consiste en la información legal Federal a través de computadoras, desarrollado bajo contrato con la Fuerza Aérea Norteamericana en el año 1.969.

La década de los sesenta constituye el inicio del desarrollo de varios sistemas. Además de los mencionados anteriormente como el sistema Aspen y el Lite (hoy Flite), surgen otros sistemas como por ejemplo:

En 1.964 la Corporación Americana de Recuperación de Datos comenzó a explotar comercialmente sistemas de procesamientos de datos legislativos.

En 1.967 aproximadamente, la Corporación de Investigación Automatizada de la Barra de Ohio, desarrolló sistemas enfocados hacia los abogados litigantes, llamado sistema OBAR. Sin embargo, los trabajos referidos a este sistema fueron continuados en 1.970 por Mead Data Central, que explotó comercialmente en 1.973 el sistema LEXIS como sucesor de OBAR.

Por otro lado, la famosa IBM, fue expandiéndose en el área de recuperación de documentos, al punto de que en Washington, D.C., se empezó a utilizar el sistema de procesamientos de documentos de la IBM, llamado IBM- TEXTPAC. La IBM desarrolló otro sistema llamado STAIRS, que fue acogido por otros Estados de Estados Unidos.

2.- Investigue sobre los delitos informáticos en el Perú y la normativa jurídica que corresponde y cuál es su opinión sobre las penas que nombra el Código Penal, respecto a los delitos informáticos. (5 puntos)

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

1. La Criminalidad Informática en la "Sociedad de Riesgos"

El conocido sociólogo Ulrich BECK ha puesto de manifiesto, en su Risikogesellschaft, que las sociedades modernas aparecen actualmente como verdaderas "sociedades del riesgo", en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.

En este contexto aparece la informática que si bien tiene innegables efectos positivos en el desarrollo social actual, tiene también un cariz negativo que puede identificarse con los "nuevos riesgos" que supone la actual configuración social.

La criminalización de los delitos informáticos aparece así dentro del proceso de "expansión del Derecho penal", caracterizado por la inflación de ésta rama del ordenamiento jurídico. Esta afirmación, a manera de aclaración, no supone nuestra coincidencia con las pretensiones reduccionistas de las posturas personalistas, destinadas a excluir la protección de los bienes jurídicos colectivos del denominado "Derecho penal nuclear" (Kernstrafrecht). Esta intención reduccionista propone el traslado de los delitos económicos (en sentido amplio) hacia el ámbito del Derecho administrativo sancionatorio, al que debe dotársele de las garantías propias del Derecho penal. Esta pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene una faz oculta, que viene dada por la “bagatelización” de los atentados contra los bienes jurídicos de orden colectivo.

Es que el intento de excluir del denominado "Derecho penal nuclear" a los atentados contra bienes jurídicos colectivos y que, por cierto, parte de datos - como la ausencia de víctimas - fácilmente desvirtuables, tiene como objetivo “bagatelizar” las conductas realizadas por los delincuentes de “white collar” con la finalidad de evitarse: "cualquier traumático impacto con la justicia penal" a través de la impunidad.

Los procesos de neo-criminalización no implican necesariamente colisión con los principios de fragmentariedad e intervención mínima que iluminan al moderno Derecho penal, sino que se sustentan en un input-output, en una entrada-salida, en la criminalización- descriminalización7.

Nuestra precedente afirmación tampoco debe significar un recurso indiscriminado al Derecho penal con objetivos, siguiendo a CANCIO MELIÁ: “meramente simbólicos”. Los intereses sociales vitales deben superar esas barreras que los conviertan validamente en bienes jurídico- penales: suficiente importancia social y necesidad de protección por el Derecho penal, de lo contrario la intervención punitiva estatal podría extenderse a límites irreconciliables con el carácter de última ratio del Derecho punitivo. La idea es pues, conforme SILVA SÁNCHEZ ha dejado en claro, que la expansión del Derecho penal se mantenga dentro de lo “razonable”.

2. Algunas distinciones teóricas entre los "delitos computacionales" y los "delitos informáticos"

Hacer algunas precisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informático" servirá no sólo para dilucidar uno de los aspectos que mayor confusión ha provocado en la doctrina penal, sino que será útil también para fijar los límites y pretensiones de la presente exposición.

- El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.

- El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.

Aunque para algunos autores como MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, dicha distinción carece de trascendencia, las consecuencias metodológicas que su utilización conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurídico y, ulteriormente, como opción de política criminal para el combate de la denominada “criminalidad mediante computadoras”.

Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano.

3. El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas".

En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado.

El uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado "comercio electrónico", situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.

3.1. El bien jurídico

La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.

Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA17, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO18, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad.

De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España y en la que se alinean autores como QUERALT JIMENEZ, GONZÁLEZ RUS, VIVES, BAJO FERNÁNDEZ y PÉREZ MANZANO, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta "más afín al principio de fragmentariedad y mínima intervención".

3.2. Tipo de lo injusto

Descripción Típica

"Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (...):

La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:

3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.

(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)

Texto original:

"Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (...):

Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa".

3.2.1. Tipo Objetivo

Sujeto activo:

Cualquier persona natural que realice el comportamiento típico.

Sujeto pasivo:

La persona, natural o jurídica, cuyo patrimonio es afectado.

Actos Materiales:

Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.

La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo.

En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.

El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.

No obstante, algunos autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.

3.2.2. Tipo Subjetivo

Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.

3.2.3. Consumación

El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.

3.2.4. Penalidad

La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.

4. El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28

Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000), que se incorpora al Título V del Libro Segundo del Código Penal nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos (207°-A, 207°-B y 207°-C), lo que surge evidentemente como un intento de poner al día nuestra legislación interna en relación a los nuevos avances de la tecnología, hecho que guarda concordancia con las también recientes normas relacionadas al fenómeno informático.

La incorporación del delito informático en el Perú tiene como antecedente más cercano el Proyecto de Ley nº 5071/99, presentado por el congresista Jorge Muñiz, y que proponía incorporar dentro del Título V (delitos contra el Patrimonio) el Capítulo XI - en similar línea del texto vigente - el cual contendría los art. 208-A30 y 208-B31, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasmaron en el actual texto de los arts. 208-A, B y C del C.P.

La nocividad social del llamado “espionaje informático” ha sido puesta de manifiesto por MÖHRENSCHLAGER, quien señala: “Actualmente, en una alta proporción, los secretos empresariales y el valioso know- how son almacenados mediante equipos de proceso electrónico de datos. Junto a las tradicionales formas de espionaje económico, ha aparecido, como una nueva variante, el llamado espionaje informático”.

4.1. El Bien Jurídico-Penal Tutelado

La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal peruano.

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.

No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana relación con la concepción del suscrito sobre el valor social digno de tutela, sin embargo, existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez importantes consecuencias prácticas. Según entiendo, la información, como valor económico de empresa, debería ser resguardada en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida de lege lata.

4.2. Tipo de lo Injusto

Descripción Típica

“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.

4.2.1. Aspecto Objetivo

Sujeto activo:

La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus.

Sujeto pasivo:

En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

Actos Materiales:

El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco no resulta punible.

A diferencia de la opción legislativa seguida en otros países, como Alemania38, el legislador peruano no ha exigido que la información accesada por el sujeto activo posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicación más restrictiva del Derecho penal.

4.2.2. Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico.

4.2.3. Consumación

El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso.

4.2.4. Penalidad

En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal, respectivamente.

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.

La eficacia de la intervención punitiva se ve limitada en extremo con las consecuencias jurídicas previstas por el legislador peruano al regular el delito de intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la prestación de servicios comunitarios, la aplicación de otro tipo de sanción es negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantías de eficacia produce en supuestos de criminalidad económica, por lo que su empleo en este caso hubiera sido recomendable.

El legislador niega también la posibilidad de aplicar la inhabilitación como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesión, oficio, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley.

5. El Sabotaje Informático (art. 207- B del C.P.)

5.1. El Bien Jurídico

El bien jurídico tutelado en esta conducta resulta ser el mismo que el protegido en el delito de espionaje informático o intrusismo, es decir, la "información" como valor económico.

5.2. Tipo de lo Injusto

Descripción Típica

“Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.

5.2.1. Aspecto Objetivo

Sujeto activo:

La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige – al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la del extraneus.

Sujeto pasivo:

En este caso, al igual que en el artículo anteriormente analizado, debe considerarse como sujeto pasivo a la persona natural o jurídica títular de la base de datos, sistema, red, programa u ordenador afectado.

Actos Materiales:

El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en el art. 207-B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.

Esta situación resulta a todas luces problemática, esencialmente en el ámbito de la probanza, lo adecuado hubiese sido que el tipo hubiese sido construido contando como actos materiales la alteración, el daño o la destrucción de los objetos materiales y no sólo el ingreso o interceptación con dicho ánimo.

En esta línea de ideas, si no ha sido probado durante el proceso penal que el sujeto activo utilizó, ingresó o interfirió el sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no quedará sino considerar su conducta como delito de intrusismo y aplicar la pena prevista para ese supuesto, la cual es evidentemente más leve.

5.2.2. Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador.

5.2.3. Consumación

El delito descrito en el art. 207-B del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y éste no se ha perfeccionado estaremos ante un supuesto de tentativa acabada inidónea o imposible.

5.2.4. Penalidad

Se aplicará conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa días- multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de ley (art. 57 del C.P.).

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código Penal, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal.

6. Tipo Agravado (art. 207-C del C.P.)

6.1. El Bien Jurídico Penal

El interés penalmente tutelado se identifica con el referido en los tipos básicos, la "información" como valor económico.

6.2. Tipo de lo Injusto

“Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.

2. El agente pone en peligro la seguridad nacional.”.

6.2.1. Aspecto Objetivo

Sujeto activo:

La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que el sujeto activo será el intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona.

Sujeto pasivo:

En este caso, el sujeto pasivo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo.

Actos Materiales:

En cuanto a los actos materiales tenemos que las circunstancias agravantes contenidas en este precepto deben complementarse con los supuestos previstos en los art. 207°-A y 207°-B.

En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene una carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada” pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito contenido en el art. 251-A del C.P. peruano40.

En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra los opositores políticos.

6.2.2. Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.

6.2.3. Consumación

Las modalidades agravadas tienen su momento consumativo en distintas ocasiones.

En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.

En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.

6.2.4. Penalidad

La penalidad establecida para las modalidades agravadas es la de privación de libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del Código Penal y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del mínimo legal.

En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en tal supuesto.

3.- Clases de Informática Jurídica, describa a cada una de ellas y de ejemplos.

(4 puntos)

Tipos de Informática Jurídica

1.-Informática Jurídica Documental.

Consiste en la creación y recuperación de la información jurídica como leyes, doctrinas y jurisprudencias, es decir, se busca es la creación de bancos de datos jurídicos que se refieran a cualquier fuente del Derecho, con la finalidad de poder establecer una relación entre el usuario y la computadora.- La finalidad de la informatización en un sistema documental y jurídico es el desenvolvimiento, búsqueda y adquisición de manera rápida y pertinente de la información que previamente ha sido almacenada.

En las circunstancias actuales se hace necesaria la utilización de sistemas informatizados de documentación jurídica (bases de datos de legislación, jurisprudencia y doctrina), que le permitan al jurista el acceso a grandes volúmenes de información de una manera eficaz.

Ejemplo:

- Cuando un abogado quiere saber el caso de su patrocinado del año 1990 solo tiene que ir a informes e introducir el numero de expediente, para saber el estado de proceso.

2.-Informática Jurídica de Gestión y Control

Es aquella que se desarrolla en los Tribunales (Juris 2000), Notarias y Registros con la finalidad de crear programas para llevar el seguimiento de trámites y procesos con el objeto de mantener actualizada la información y llevar un buen control de la misma, así como también poder obtener actos jurídicos como contratos, certificaciones y mandatos judiciales, también conocida como OFIMATICA (automatización de oficinas).

Otro aspecto importante lo constituye la posibilidad de establecer una comunicación entre ordenadores. Esto permite el intercambio de información entre los propios ordenadores del despacho mediante la utilización de una red local. Por otro lado, la creciente expansión de las redes de área amplia, cuyo ejemplo más patente lo constituye la red INTERNET y que permiten conectar ordenadores sin límite de distancias, hace posible la comunicación del despacho con otros bufetes, con los tribunales, los colegios de abogados, notarías, registros, etc. Con ello, además de obtener la información sin necesidad de perder tiempo en desplazamientos, se puede conseguir el acceso a la misma en cualquier momento sin la limitación que imponen los horarios de oficina.

Ejemplo:

- Cuando sale fundada una demanda de parte de la corte suprema de lima, esta es publicada por vía internet

3.-Informática Jurídica Decisional.

Es aquella a través del cual se ayuda a los Jueces en la toma de decisiones de las diferentes causas o materias, a través de la denominada Inteligencia Artificial (Robots), que se podría definir de manera muy simple como el área de estudio dentro de la informática cuyo objetivo es hacer razonar a un ordenador de manera similar a como lo hacen los humanos.- De esta manera, y trasladada al campo jurídico, la Inteligencia Artificial se aplicaría a la creación de “sistemas inteligentes”, que incorporarían conocimientos jurídicos y estrategias de razonamiento apropiadas, con el fin de servir de ayuda a los Jueces en la resolución de problemas legales.

Abarca una gran variedad de esfuerzos y proyectos que intentan obtener de las aplicaciones de la informática al Derecho, resultados que van más allá de la recuperación de información, a diferencia de las otras informáticas jurídicas, su pretensión es que la computadora resuelva por si misma problemas jurídicos, o al menos auxilie a hacerlo y constituya el avance de la técnica jurídica.

Ejemplo:

- cuando el caso es demasiado complicado entonces el juez acudirá a la ayuda de la robótica para declarar fundada o infundada la demanda.

4.- Haga un resumen sobre los contratos electrónicos en el Perú y el mundo y de 5 ejemplos. (4 puntos)

Pues la definición es muy simple. “El contrato electrónico es el acuerdo de dos o más partes para crear, regular, modificar o extinguir una relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más personas, utilizando infraestructura y aparatos de telecomunicaciones. En ese sentido, como la realidad casi siempre supera a la ley, en la actualidad ya se vienen utilizando los medios electrónicos para celebrar contratos

Como decíamos los contratos electrónicos por su naturaleza son clasificados como contratos entre ausentes, y se encuentra estipulado en el Artículo 1374º del Código Civil, cuyo artículo fue modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación, basándose en el principio de la libertad contractual, existe la posibilidad de que las personas utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.

Conforme lo dispone el Artículo 1373º del Código Civil, “los contratos quedan celebrados y perfeccionados en el momento y lugar en que la aceptación es conocida por el oferente”. Tratándose de la celebración de contratos a través de medios electrónicos, obviamente la distancia constituye una barrera que hace dificil dilucidar en que momento se perfecciona el contrato.

Ejemplo:

1. Cuando la empresa de movistar llama por via celular a un usuario para cambiar su plan tarifario

2. Cuando se realiza una transferencia de cuenta via virtual

3. Al aceptar recibir mensajes de consejos

CONTRATO INFORMATICO INTERNACIONAL

Son aquellos cuyo objeto esta constituido por bienes, corporales o incorporales, que permiten el tratamiento automatizado de la información , como la compraventa, leasing o arrendamiento dce equipos de hadware, compraventa o alquiler de bases de datos, licencias de uso de programas de ordenador, etc. La especialidad de lols contratos informáticos estriba en su objeto, ya que este suele consistir en bienes incorporales y en la afectación que pueden causar al derecho a la intimidad de las personas.

El carácter internacional de estos contrato viene dado por la diferencia nacionalidad de las partes y por la internacionalización de los medios transmisión de la información y libre circulación de la información fuera de los mercados nacionales

Ejemplo:

1. Contrato de un hardware a través de un contratos de concesión comercial y contrato OEM para el ensamblamiento de nuevas unidades

2. Realizar un contrato para una prestación de servicios informáticos

3. Realizar un contrato de licencia de uso de software

BIBLIOGRAFIA

- LIBRO UDED

- CODIGO PENAL

- MUNDO INFORMATICO

...

Descargar como  txt (39.2 Kb)  
Leer 24 páginas más »
txt