Los Delitos Informaticos En El Peru
steve14563 de Noviembre de 2012
4.174 Palabras (17 Páginas)1.009 Visitas
LOS DELITOS INFORMATICOS EN EL PERU
I. INTRODUCCION
II. CONCEPTO DE DERECHO INFORMATICO
III. EL DELITO INFORMÁTICO
IV. NECESIDAD EN LA SOCIEDAD POR EL DERECHO INFORMÁTICO
V. DELITOS INFORMATICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
VI. CRÍMENES ESPECÍFICOS
VII. CONCLUSIONES
VIII. BIBLIOGRAFIA
I. INTRODUCCION
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
II. CONCEPTO DE DERECHO INFORMATICO
El derecho informático, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informático se define como:
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el derecho y la informática
Por otro lado hay definiciones que establecen que. Es una rama del derecho especializado en el tema de la informática, sus usos aplicaciones y sus implicaciones legales
III. EL DELITO INFORMÁTICO
También conocido como crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
IV. NECESIDAD EN LA SOCIEDAD POR EL DERECHO INFORMÁTICO
Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?
Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.
Se ha considerado que ésta nueva faceta del derecho no debe ser considerada tanto como una rama subyacente de la ciencia del derecho, si no como un proceso de transformación de la misma, ya que la aparición de la informática ha provocado la diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir, etc.
Uno de los puntos en que el derecho se ha visto vulnerado a causa de la informática, como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil y penal, debiéndose considerar el derecho informático sea considerado como una rama independiente del derecho.
En derecho penal, se afronta un nuevo reto en cuanto la sanción y clasificación de los delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían alegar la ausencia de alguna característica que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé muchos actos informáticos ilegales como delitos o la punidad por la misma causa.
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida en la ley.
El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito de los contratos y firmas electrónicas, que han usado a últimas fechas las empresas en esta nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios que regulan los contratos informáticos, como en la compra venta de software, documento que prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás injustas y en extremo ventajosas para el proveedor.
El tema de las firmas electrónicas es mucho más delicado, que trata sobre el deslindamiento de responsabilidades a causa del no reconocimiento de la misma en casos especiales por la empresa que la extiende
V. DELITOS INFORMATICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro del concepto general de los delitos informáticos
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista".
El artículo 157 del Código Penal precisa que "el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación". Las base de datos computarizadas consideramos que están dentro del precepto de "cualquier archivo que tenga datos", en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que "... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético".
El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas". El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguridad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase "telemática en general"
...