Ir a Inicio Grupo Evos.
Directorio de abogados por países  Busca aquí artículos o referencias dentro de la Revista.
Rss Publicar Artículo Portada
 
Suscribirse
Si desea que le informemos de los nuevos artículos publicados en la revista suscríbase a nuestro boletín y recibirá un correo informándole de las novedades.
Especialidades

Derecho General
Derecho Administrativo
Derecho Civil
Derecho Constitucional
Derecho de Familia
Derecho de Marca
Derecho Empresarial
Derecho Extranjería
Derecho Financiero
Derecho Fiscal
Derecho Inmobiliario
Derecho Internacional
Derecho Laboral
Derecho Marítimo
Derecho Mercantil
Derecho Penal
Derecho Procesal
Derecho Sanitario
Eventos Jurídicos

Centros de Ayuda
Instituto de Victimología IVUSTA - Colombia
Blog Violencia de Género
NO + VIOLENCIA GENERO
Artículos mejor valorados:

Tipos de Sucesión en Panamá - Testamentaria e Intestada

Matrimonio Internacional en Panamá

Opciones interesantes:
OFERTAS DE EMPLEO encuentra las mejores ofertas de empleo en la región o país que tu quieras.
Derecho Penal Perú 22 de Junio de 2011
Los delitos informáticos en el Código
Penal peruano; crítica al respecto.

1.-INTRODUCCION.- El presente comentario jurídico, sobre los delitos informáticos en nuestro país, será enfocado desde un punto de vista critico, a efecto de que el mismo contribuya a formar opinión sobre la perspectiva de penalizar los delitos informáticos, en tanto los mismos han rebasado la legislación penal, habiéndose creado figuras penales, no contemplados en nuestra legislación.

2.-CONTENIDO DEL ANALISIS CRITICO DE LA LEGISLACION PENAL SOBRE DELITOS INFORMATICOS.-

En nuestro país, la legislación penal actualmente no contempla demás figuras penales, sobre delitos informáticos; que sí se penaliza en otros países. Existiendo algunos delitos contemplados en el Código Penal; además existe legislación indirecta sobre delitos informáticos ,así tenemos :
-Ley de Derechos de Autor : Decreto Legislativo Nro.822, que sanciona a las personas o institución que copien ,usen un programa sin permiso del autor.
-Resolución Ministerial Nro.622-96-MTC/15.17 ,que aprueba la Directiva Nro.002-96-MTC/15.17 ,sobre Inspección sobre el Secreto de laz Telecomunicaciones y Protección de Datos.
-Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre Chips o circuitos integrados aplicados a la actividad informática.
-Proyectos de Ley ,por ejemplo del congresista Jorge Muñoz Sichez proyecto de Ley Nro.5071, sobre delitos Informáticos.

La intervención penal solo está justificada cuando otras ramas del ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad (sociedad informática ) de ahí que el Derecho Penal actúe como última instancia de control social.Definiéndose el delito informático como todas aquellas acciones u omisiones típicas,antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos,cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sociedad técnica informática, lo cual generalmente producirá de manera colateral lesiones a distintas valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro(1).

Sentada la definición de delitos informáticos, toca analizar los mismos contemplados en el Código Penal Peruano y asimismo describir las deficiencias de la respectiva legislación penal; así tenemos:
2.1.- El artículo 186 A , el cual pena la acción humana de fabricar, ensamblar, modificar ,poseer, exportar,vender,alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible,cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuir legal de dicha señal, por lo cual éste articulado merece ser ampliado a demás de otros programas ,a diversas formas delictivas de desencriptar claves, lo que se puede salvar con el término:” u otros semejantes”.

2.2.-Artículo 186 segundo párrafo inciso 3, del Código Penal Peruano, en el que se lee : “será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas.Por lo que la crítica del suscrito es que doctrinariamente, el comportamiento típico del delito de hurto, consiste en apoderarse de un bien mueble mediante sustracción del lugar en que se encuentra. Por tanto sería preciso la concurrencia de un desplazamiento físico del bien mueble. En el ámbito de la criminalidad informática sin embargo se puede sustraer información sin necesidad de proceder a un desplazamiento físico o material. En la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización por lo demás no queda excluido el titular; de ahí que muchos autores consideran que en éste delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control o un hipotético derecho al acceso a terceros fuera de los que el decida. Por tanto sería importante y recomendable la creación de un tipo autónomo que sancione o penalice las coacciones delictivas vinculadas al delito informático(2).

2.3.-Art. 198 inciso 8 del Código Penal Peruano, sobre fraude, en el que se penaliza el fraude en perjuicio de la administración de la persona jurídica ; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán,

2.4-Artículo 427 del Código Penal Peruano se reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación sea éste pùblico o privado,asi como hacer uso de documento falso o falsificado como si fuese legítimo; la crítica al respecto es en tanto existe problemás prácticos, la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto.En estos casos la cuestión es determinar o precisar hasta donde llega la autonomía de la máquina(computadora) para crear su propia fuente de información.Además debe incluirse el término:” documento electrónico”, a efecto de ser viable dicha figura penal.

2.5.- Asimismo sobre delitos informáticos contemplados en los artículos 207,207A,207B,207C del Código Penal Peruano, por lo que la crítica va dirigida a éste dos últimos articulados sobre daños , siendo pertinente agregar que con el delito de daños se protege un determinado grupo de conductas que están comprendidos en el delito informático, quedando fuera otras figuras como por ejemplo el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.

3.-IMPORTANCIA DE LA COBERTURA DE LA PENALIZACION DE LOS DELITOS INFORMATICOS.- Estando nuestra sociedad actual,en la era de la información o en todo caso tratando de llegar a ella; por lo que el crecimiento de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips, de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de la comunicación, así como la investigación, en el campo de la inteligencia artificial.

Refieren algunos autores , sobre el de desarrollo de la influencia de la tecnología informática como la segunda revolución industrial que sus efectos pueden ser aún más transformadores que los de la era industrial del siglo XIX.

4.-CONCEPTUALIZACION EN MATERIA DE DELITOS INFORMATICOS.-
El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud, en tanto desde siempre el hombre ha buscado guardar información relevante para usarla después, es así que siendo importante legislar conforme los avances del aumento de la criminalidad informática, por lo que se define algunos términos prácticos delictivos en materia informática, siendo los siguientes :

4.-1.-Datos falsos o engañosos o llamados Dto didalling , manipulación de programas o los Caballos de Troya (Troya Horses).-Consiste en insertar instrucciones de computadoras de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

4.2.-Tecina del Salami.-Introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

4.3.-Pishing.-Modalidad de fraude informático diseñada con la finalidad de usurpar la identidad al sujeto pasivo .El delito consiste en obtener información tal como el número de tarjetas de crédito, contraseñas,información de cuentas u otros datos personales por medio de engaños.

4.4.-Sabotaje Informático.-Acto de borrar,suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema como bombas lógicas (Loggic Bomb) bomba de tiempo que produce daños posteriores.

4.5.--Gusanos.-Para infiltrarse en programas legítimos de procesamiento de datos o para modificar o destruir los datos.

4.6.-Virus Informático y Malware.-Tienden a reproducirse y extenderse dentro del sistema al que acceden.

4.7.--Robo de Servicios (Scaveringing)-Aprovechamiento de la información abandonada sin ninguna protección , se traduce en recoger basura.

5.-ENUMERACION DE PROBLEMAS SOBRE DELITOS INFORMATICOS DADA POR LAS NACIONES UNIDAS(3).- Estos son:

5.1.-Falta de acuerdos globales acerca del tipo de conductas que deben constituir delitos informáticos.
5.2.-Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
5.3.-Falta de especialización de los delitos políticos fiscales y otros funcionarios judiciales en el campo de los delitos informáticos.
5.4.-Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
5.5.-Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional .

6.-ANALISIS COMPARATIVO DEL DELITO INFORMATICO EN OTROS PAISES DEL MUNDO.-

6.1.-DELITOS INFORMATICOS EN CHILE.-

En Chile , la represión de los delitos informáticos, se regula por la Ley Nro.19.223 que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio del año 1993, la misma reprime una serie de conductas concernientes a los medios informáticos e Internet ; así como también las cometidas mediante la utilización de esos referidos medios.

La mencionada legislación ha sido criticada por la doctrina chilena, en tanto se le considera insuficiente e incompleta, en tanto no contempladas las conductas posibles ilícitas que debieran estar contempladas en los tipos penales, por ejemplo el fraude informático, asimismo se le critica porque las figuras penales en referencia, no se encuentran contempladas dentro del Código Penal Chileno .Lo que conlleve una deficiente técnica legislativa.
Siendo así contempla la mencionada ley cuatro artículos, estableciendo los siguientes delitos :delito de sabotaje, el delito de espionaje, delito de alteración de datos,el delito de revelación o difusión de datos. Asimismo se agrega que existen diversos proyectos de Ley, que tratan de modificar la mencionada ley, en los que se incluye y penaliza la acción de clonar celulares por considerarlo delito informático, siendo el mismo equipo computacional especialmente diseñado para ser usado como medio de comunicación, entre otras propuestas que vienen en los mencionados proyectos de reforma .

6.2.- DELITOS INFORMATICOS EN COLOMBIA.-En este hermano país se dicta la Ley Nro.1273 promulgada el 5 de enero del 2009, en la que se crea nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, se agrega que se crea un nuevo bien jurídico tutelado denominadote la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones entre otras disposiciones .La nueva Ley ponen en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más preciados, como es la información.

6.3.-DELITOS INFORMATICOS EN ESTADOS UNIDOS DE NORTEAMERICA.-
Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996,”The Computer Fraud and Abuse Act•” (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y Abuso Computacional de 1960;esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes ,a la información, a los datos o los programas.
Otra legislación que podemos destacar es la “U.S.A. Patriotic Act. del 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones.

7.-RECOMENDACIONES.- Son:

7.1.-En resumen en nuestro país se debe crear tipo de delitos penales que se incorporen al Código Penal de manera autónoma; en tanto el crecimiento exponencial de los sistemas electrónicos de comunicación, almacenamiento y procesamiento de datos, crecen también las conductas delictivas, que buscan apropiarse de información, recursos financieros o propiedad intelectual ajena, o aquellas que simplemente buscan causar daño.
Además nuestro país, careciendo de protección legal eficiente y oportuna, corre el riesgo de resultar menos competitiva, en un mundo en que un porcentaje creciente de los negocios y servicios, implican transacciones, comunicaciones y uso de datos y procesos electrónicos.

7.2.-Siendo principalmente lo que en materia penal debe legislarse:
1.-Debe incorporarse una sección autónoma en el Código Penal Peruano, que incluya los delitos informáticos a efectos de tener vigencia y desarrollo de la doctrina jurídica al respecto.
2.-Debe incorporarse y adicionarse figuras jurídicas penalizables, con los siguientes delitos (se toma en cuenta la legislación colombiana):
2.1.-Acceso abusivo a un sistema informático protegido o no con clave.
2.2.-Obstaculización ilegítima del sistema informático o red de telecomunicaciones.
2.3.-Interceptación de datos informáticos.
2.4.-Daño Informático, como destruir sin facultad para ello; así como dañar, borrar, deteriorar, alterar o suprimir datos informáticos.
2.5.-El uso de software malicioso.
2.6.-Violación de datos personales con provecho propio o de tercero, obtenga , compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales o datos personales.
2.7.-Suplantación de sitios Web para capturar datos personales.
2.8.--Hurto por medios informáticos y semejantes, consistiendo el hurto manipulando un sistema informático, una red de sistemas electrónicos, telemático u otro medio semejante o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
2.9.-Transferencia no consentida de activos.

7.3.-.-Es necesario regular la clonación de celulares, por considerarse al mismo delito informático, ya que un celular es un equipo computacional especialmente diseñado para ser usado como medio de telecomunicación.

7.4.-.-Es necesario regular además aspectos de las nuevas modalidades laborales tales como el tele-trabajo o de los trabajos desde los domicilios de los trabajadores.

7.5.-.--Dictar charlas educativas a los trabajadores, en las empresas, a efecto de que tomen conciencia del nuevo rol que les toca en la era informática, asimismo es resguardo del bien patrimonial de las empresas.

7.6.---Uniformar las leyes a nivel internacional, a efecto de que los delitos informáticos no queden impunes en algunos países en que no cuenta con legislación penal u otra, al respecto.

8.-BIBLIOGRAFIA.- Son:

1.-Acurio Del Pino, Santiago.Delitos Informáticos, Generalidades. Ecuador.

2.-Dávara Rodríguez, Miguel Ángel. Los delitos Informáticos en el Perú. g/Los Delitos informáticos en el Perú.m.h.t. 2 de Junio del 2011.

3.-Gandini, Isabella; Isaga, Andrés; Delgado, Alejandro. Ley de Delitos Informáticos en Colombia .G/Ley de Delitos Informáticos en Colombia.n.h.t. Boletin Delta Fecha 02 de Junio del 29011.

4.-Pinochet Cantwell, Francisco José. El Derecho de Internet. Editorial de Derecho de Chile. Primera Edición. Chile 2006.Páginas 477-526.

5.-Rojas Bragas, Fidel .Delitos Contra el Patrimonio. Volumen I. Editorial Jurídica Grijley. Primera Edición. Octubre 2000. Lima, Perú. Páginas 269-288.

6.-Torres Arias, Bramont Luís Alberto. Delitos Informáticos. Revista Peruana de Derecho de la Empresa. Nº 51. Mayo 2001. Páginas 1-10.
-------------------

(1)Definición puesta en la obra de:Huerta,Miranda,Marceloy Libano Manssur,Claudio.Los delitos Informáticos.Editorial Jurídica .Cono Sur.Pág.7.

(2)Coincide con la obra de Luis Alberto Bramont Arias Torres, en su obra.Delitos Informáticos.Revista Peruana de Derecho a la Empresa.Nro51.Pág.8,9.Lima Perú,año 2000.

(3)Conforme lo precisa Isabella Gandini,Andres izaga,Alejandro Delgado, en su obra:”Ley de los delitos informáticos en Colombia”.Mayo 2011..G!Ley de Delitos Informáticos en Colombia.m.h.t.Pag.23.


Autor: Manuel Fernando Guarnizo Alfaro

Abogado de profesión, habiendo cursado estudios de MAESTRIA en Derecho y Ciencias Políticas en la UNIVERSIDAD ANDINA NESTOR CACERES VELASQUEZ DE JULIACA en el año 2007,2008,actualmente cursa estudios de DOCTORADO EN DERECHO en la referida UNIVERSIDAD.

 
 
 
Su opinión cuenta, valore este artículo:

<<volver al principio>>  
CENTRO COMERCIAL EVOS, tu Mall en Internet. Visita nuestro centro comercial donde encontraras una multitud de tiendas que prestan sus servicios a través de internet y donde descubrir las últimas tendencias en todo tipo de servicios:
Bebes - Calzado - Complementos - Contactos - Decoración - Deportes - Libros - Moda - Regalos - Ropa - Sorteos - Telefonía - Viajes - Videncia
 

¿Quiénes somos? - Contáctenos - Inicio - Aviso legal - Site map - About us - Contact - Home - Legal warning

La información expuesta en los artículos de la Revista Jurídica no es responsabilidad de Grupo Evos, es información escrita por el Autor y es meramente informativa. En ningún caso tiene valor legal ni contractual y rige todo lo expuesto en la sección aviso legal.

La Revista Jurídica tiene un marcado carácter social, es gestionada de forma privada y entre sus objetivos destaca el de ofrecer información de acceso libre para el lector, por lo que, tiene un formato online, totalmente gratuito y toda la información de la que dispone se muestra en su página web.

El sistema de publicación de la revista tiene como objetivo dar la oportunidad de publicar artículos a todos los profesionales que así lo deseen, lo que fomenta la pluralidad de la información. Por ello, la revista dispone de múltiples artículos de distintos colaboradores de distintos países. La intención es que los artículos sirvan para promoción de sus autores y sean valorados por los propios lectores. En la página donde se publica el artículo está identificado su autor y se facilita alguna forma de contacto (correo electrónico, página web, blog, etc.) para que el lector pueda hacerle llegar sus intereses o resolver sus dudas, ya que, el autor es la persona más adecuada para matizar cualquier interpretación. La Revista Jurídica solo administra información y no ofrece un servicio de asesoramiento tanto para escritores como para lectores.

Grupo Evos ® Todos los derechos reservados.