domingo, 6 de noviembre de 2016

DELITOS INFORMÁTICOS

INTRODUCCIÓN

La informática está hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Lo cual supone una variante evolucionada en los diversos modos de delinquir, dándole paso así a la diversificación de los delitos tradicionales tales como la aparición de nuevos actos ilícitos. Las actividades informáticas delictivas están en crecimiento a nivel global, incluyendo a América Latina

El presente trabajo tratará los delitos informáticos y criminalidad informática de manera general, así como su normativa en Perú y ciertos países de Latinoamérica. 

Resultado de imagen para delitos informaticos


CAPÍTULO I


FENÓMENO DE LA DELINCUENCIA INFORMÁTICA


I. GENERALIDADES

La información ha pasado a convertirse en un valor económico de primera magnitud, lo que se convierte en el aspecto más importante de la informática.
Resultado de imagen para delitos informaticos
Como señala CAMACHO LOSA, “En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia[1].”
Existe un debate general entre los diversos estudiosos en esta área, al considerar que el origen de este tipo de ilícito se encuentre íntimamente ligado al desarrollo tecnológico informático. Como prueba de ello: en los últimos años las computadoras han sido utilizadas para muchas clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato.

II. CRIMINALIDAD INFORMÁTICA

BAÓN RAMÍREZ define la criminalidad informática como “la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad)”[2].
La amenaza a la esfera privada del ciudadano como problema se encuentra contemplada en el concepto, y por otra parte, añade también a los daños patrimoniales surgidos mediante el abuso de datos procesados automáticamente.
Resultado de imagen para delitos informaticosLa criminalidad informática son aquellas conductas con la finalidad de burlar los sistemas de dispositivos de seguridad, ya sea por invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas que únicamente pueden ser cometidos a través de la tecnología.
Entonces podemos decir que, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión.

III. DELITOS INFORMÁTICOS

El delito informático es aquel que afecta o daña un nuevo interés social, un nuevo bien jurídico- penal: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.
Para MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, dicha distinción carece de trascendencia, las consecuencias metodológicas que su utilización conlleva son, sin duda, importantes, en la medida que nos permite utilizarla como criterio diferenciador del bien jurídico y, ulteriormente, como opción de política criminal para el combate de la denominada “criminalidad mediante computadoras”[3].
Se han ido proponiendo definiciones de los delitos informáticos, aportando diferentes perspectivas al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios (tal como lo contempla el Código Penal español).
Resultado de imagen para delitos informaticosPodemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
De la concepción de los delitos informáticos, se entiende que no todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser clasificados como delitos informáticos y cuáles no, a pesar de su vinculación con una computadora, un procesador de datos o la red de información. Al respecto, uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse sin la intervención de la informática, porque es el medio informático lo que va caracterizar este delito[4].

IV. BIEN JURÍDICO TUTELADO

Respecto al bien jurídico, PEÑA CABRERA FREYRE considera que el bien tutelado es de carácter supraindividual: Seguridad de la Información contenida en la Base de Datos[5].
Resultado de imagen para delitos informaticos en peru
Como es sabido, la información es la que se encuentra almacenada y transmitida a través de sistemas informáticos la cual al ser adquirida ilícitamente por terceros conlleva a su destrucción o daño; por lo tanto, ésta tiene un contenido o valor económico para el poseedor, es por eso que lleva implícito un valor patrimonial.


CAPÍTULO II


DELITOS INFORMÁTICOS EN PERÚ Y AMÉRICA LATINA


I. DELITOS INFORMÁTICOS EN EL PERÚ
Perú comenzó a participar en Internet en diciembre de 1991, instalándose la primera cabina pública en el año 1994 por RCP (Red Científica Peruana)
Mediante la Ley Nº  27309, de fecha 17 de julio del año 2000 se incorpora  al  Código  Penal  Peruano  los  delitos  informáticos  dentro  de  la  figura genérica de los Delitos Contra el Patrimonio, (Título V del Libro Segundo-Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C.
Resultado de imagen para delitos informaticos en peruEs el año 2013 cuando, después de debates acerca de esta materia originados tras la presentación de proyectos de ley, se materializan en la Ley N° 30096 - "Ley de delitos informáticos", teniendo como referencia la "Convención de Budapest" donde se enmarca los nuevos delitos informáticos (Sistemas Informáticos, La Indemnidad y Libertad Sexuales, La Intimidad y El Secreto de las Comunicaciones, etc).
Años después de la incorporación de esta ley, se consideró necesaria la modificación de algunos ilícitos y agravar otros con el objeto de evitar el empleo de las Nuevas Tecnologías como medios para la comisión de otros delitos. Por lo tanto, se presentaron las siguientes modificaciones:
  • Pornografía Infantil
  • Turismo Sexual Infantil 
  • Penalización de la clonación o adulteración de terminales de telefonía celular
  • Apología del delito de terrorismo
  • Elusión de medidas tecnológicas, productos destinados a la elusión de medidas tecnológicas y servicios destinados a la elusión de medidas tecnológicas
  • Ingreso indebido de equipos o sistemas de comunicación, fotografía y/o filmación en centros de detención o reclusión 
Resultado de imagen para delitos informaticos en peru

Estas modificaciones trajeron consigo un cambio organizacional dentro de la Policía Nacional del Perú; debido a que las investigaciones a nivel policial no se realizaban por un ente especializado en materia informática sino que éstas eran dirigidas por el Ministerio Público en coordinación con Comisarías o Divisiones especializadas en otras materias. Sin embargo, realizaron la necesidad de la creación de una División que se encuentre debidamente capacitada en la pesquisa de estos nuevos ilícitos.

Es así que en el año 2005 creó la División de Investigación de Delitos de Alta Tecnología – DIVINDAT, unidad especializada dirigida a investigar la comisión de delitos informáticos y aquellos casos en los que se empleen medios informáticos para la comisión de otros delitos tales como: la difusión de pornografía infantil, hurtos de fondos, etc.)

La creación de esta división ha permitido incrementar el número de investigaciones especializadas a nivel nacional tal como lo podemos apreciar en el siguiente cuadro realizado por ELÍAS PUELLES respecto al número de delitos registrados por la DIVINDAT entre el 2006 y el 2013[6]


Sin embargola desactualización de los miembros de la unidad, así como el personal y logística insuficientes, obstaculizan la obtención de mejores resultados.

Los legisladores peruanos han procurado la penalización de delitos informáticos así como la creación de la DIVINDAT; sin embargo, se precisa la evolución de distintos entes, tales como el Ministerio Público y Poder Judicial, mediante la modernización y especialización de sus operadores jurídicos puesto que no hablamos de delitos tradicionales.

II. SITUACIÓN EN AMÉRICA LATINA

Resultado de imagen para delitos informaticos en peru

Durante los últimos años se ha ido encaminando internacionalmente un  consenso acerca de las valoraciones jurídicas generados a partir de los  problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, se modifiquen los derechos penales nacionales en algunos países.

1. CHILE

En el año 1993 entró en vigencia en Chile la Ley N°19.223, tipifica figuras penales relativas a la informática. Ley que tiene como finalidad proteger a un nuevo bien jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”.

Convirtiéndose así en la primera nación de nuestra región en abordar expresamente la materia de delitos informáticos. Chile trata de adaptarse a las recomendaciones internacionales referidas a estos tipos de conducta; sin embargo, ésta aun no contempla una gran variedad de hechos ilícitos.

2. COLOMBIA

Con la promulgación de la Ley 1273 de 2009, se introdujeron aspectos ya sean informáticos o vinculados a las nuevas tecnologías de la información. Colombia es uno de los primeros países en penalizar los delitos informáticos.

Resultado de imagen para delitos informaticos COLOMBIACon el constante avance tecnológico, Colombia ha sabido incorporar adecuadamente nuevas figuras delictivas en pretensión de una adecuada respuesta frente a la criminalidad informática, evolucionando es esta materia con novedosas manifestaciones.

3. ARGENTINA

Hasta hace un tiempo, Argentina sólo protegía los lenguajes de base de datos, software y documentación integrada a ella; se excluía a la información puesto que ésta era considerada como un bien intangible; sin embargo, en el año 2008 se promulgó la Ley 26.388, la cual modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas: sancionando con prisión de hasta seis meses a quien acceda sin autorización o desvíe un correo electrónico.

Resultado de imagen para delitos informaticos COLOMBIAActualmente, las modificaciones realizadas en los últimos años han logrado llenar las lagunas de punición que se presentaban en la normativa argentina respecto a esta materia. 

4. PARAGUAY


No cuenta con una legislación especial referida a esta materia. Sin embargo, se han ido presentando diferentes reformas al Código Penal Paraguayo, en las cuales se han adaptado algunos delitos para la posibilidad de comisión a través de las nuevas tecnologías y en otros casos se ha incorporado tipos penales específicos.

Sin embargo, las leyes sancionadas en Paraguay respecto a delitos informáticos, dejan lagunas jurídicas.

5. VENEZUELA


Su ley especial contra los Delitos Informáticos del año 2001 concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. 

Sin embargo, esta ley debe continuar evolucionando acorde con las exigencias de la acelerada globalización debido a que no se encuentra muy bien implementada.

CONCLUSIONES

Resultado de imagen para delitos informaticos COLOMBIAPRIMERA: El constante avance de las Tecnologías de la información, está ocasionando no sólo el desarrollo de múltiples beneficios para la sociedad, sino también el incremento desmesurado de los denominados delitos informáticos. Por lo que resulta imprescindible que las legislaciones adopten un marco punitivo más severo frente a estas nuevas figuras delictivas que se van instituyendo.

SEGUNDA: Tanto en el Perú como en diversos países de Latinoamérica, existen reglamentaciones para algunos delitos en materia informática; sin embargo, estos no llegan a prever muchos de los delitos existentes actualmente.  


[1] CAMACHO LOSA, Luis. Delito Informático. Pág. 30
[2]BAÓN RAMÍREZ, R. Visión general de la informática en el nuevo Código Penal, en Cuadernos de derecho judicial, 11, 1996, 77-100.
[3]  LOPEZ MEDEL Macarena; MAGLIONA MARKOVICTH, Claudio Paul. Delincuencia y Fraude Informático (Derecho Comparado y Ley Nº 19. 223).
[4] MAZUELOS COELLO, Julio F.; “Delitos informativos: una aproximación a la regulación del Código Penal peruano”, en RPDJP N° 2, Lima, 2001, pág. 253 y ss.
[5] Citado por ROLANDO BAZÁN GONZÁLES en Delitos INformáticos
[6] FUENTE: RICARDO ELÍAS PUELLES en Luces y sombras en la lucha contra la delincuencia informática en el Perú

miércoles, 2 de noviembre de 2016

CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA

1. DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA . DE UN EJEMPLO DE CADA UNO.


2.- ¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?


El contrato de adhesión o por adhesión es aquel cuyas cláusulas son dictadas o redactadas por una sola de las partes. La otra se limita a aceptarlas en bloque, adhiriendo a ellas.


Resultado de imagen para CONTRATACIÓN ELECTRÓNICAEl contrato de adhesión es un tipo de contrato en la contratación electrónica.

3.- ¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.

Se hacen presente en la contratación electrónica, es muy frecuente encontrarlos en los sitios de comercio electrónico, sean B2C o B2B, un capítulo o páginas que contienen "Términos o Condiciones Generales de Uso y Contratación", en los cuales, en forma unilateral, el sitio web expone las condiciones de uso de la información, así como establece condiciones especiales para usar y contratar a través del sitio. Algunas de estas "instrucciones" incluso llegan a señalar que la sola lectura de ellas importa una aceptación de tales términos y condiciones, lo que claramente constituye un abuso de su parte, porque primero debe conocerse tal información para poder aceptarla o no.

Resultado de imagen para CONTRATACIÓN ELECTRÓNICAUna cláusula abusiva, también conocida como cláusula leonina, es toda cláusula contractual no negociada individualmente, predispuesta, cuya incorporación viene impuesta por una sola de las partes. Que va en contra del principio de buena fe, causa un grave desequilibrio en los derechos y obligaciones de las partes en perjuicio del consumidor.

Los empresarios deben cumplir con unas obligaciones legales, entre ellas las de INFORMACIÓN, PROTECCIÓN DE DATOS, CONDICIONES DE LA CONTRATACIÓN y FACTURACION.


La realidad es que existe gran conflictividad derivada del clausulado de los contratos donde se insertan condiciones generales de marcado carácter abusivo en claro perjuicio de los intereses de la parte más débil, EL CLIENTE.

Sobre todo, se dan estas prácticas en empresas de Telecomunicaciones y Agencias de viajes. Así a modo de EJEMPLO, en la Contratación de Servicios de Acceso ADSL a Internet podemos encontrarnos con las siguientes:

A) Reclamación al consumidor en caso de incumplimiento, del pago total de las cantidades que reste por pagar de la primera anualidad, sin que se prevea la misma solución para el caso de que sea la empresa quien incumpla su obligación de prestación del servicio.

B) Exención de responsabilidad en el cumplimiento del contrato en el caso de que la cobertura y calidad del servicio pueden verse alteradas por circunstancias excepcionales que imposibiliten el cumplimiento de los mínimos de calidad.

C) Modificaciones unilaterales de las condiciones contractuales relativas a Tarifas, facturaciones y pagos, sin previo aviso.

D) Limitación al derecho de reembolso del importe. En ocasiones, se limita este derecho reconocido al consumidor cuando se hace uso del derecho de desistimiento.

4.- ¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.

Es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.

Resultado de imagen para CONTRATACIÓN ELECTRÓNICASe manifiestan normalmente a través del dolo, el error, la intimidación, la amenaza de hacer valer una vía de derecho y la violencia.

Según explica el profesor Diez-Picazo “para que exista un contrato, debe existir un consentimiento, que ha de ser serio, espontáneo y libre. Cuando alguna de estas cualidades o condiciones del consentimiento no se da, se dice que el consentimiento se encuentra viciado. Un vicio del consentimiento existe siempre que la voluntad contractual se ha formado defectuosamente.”

Siguiendo el criterio del autor español Barruiso Ruiz los errores que se producen de manera accidental o intencional se pueden resumir en los siguientes:
  • Pérdida o demora: en la pérdida se entiende que el documento ha sido enviado. En entornos “Just in time” un retraso puede perjudicar definitivamente un documento como si de pérdida se tratase y hacerlo inservible fuera del momento.
  • Repetición: copias del documento. El carácter de clónico hace imposible discernir sobre su originalidad, a menos que se le dote de alguna estampación.
  • Manipulación ilícita: afecta a la integridad del documento o del programa, sería un supuesto de dolo, el documento declarado no contiene los mismos caracteres que el recibido, sus consecuencias varían, las partes pueden no detectar la intervención en el momento de la perfección del contrato y ser detectada en una fase de cumplimiento posterior.
  • Confidencialidad.
  • Trazabilidad: Consiste en observar el flujo o itinerario de los datos (no el contenido de los datos) para deducir conductas, interlocutores o datos de actividad.
  • Mascarada: interferir una comunicación falseando la autenticidad del emisor o receptor del mensaje, por medio de una intermediación no detectada. La mascarada puede ser continuada e imperceptible, “escuchando escondido” y haciéndose pasar por uno de los interlocutores o partes, hasta que interese hacerse presente o deshacer la mascarada para evitar pruebas.
  • Repudio: negar el envío o recepción del mensaje.
  • Fallos técnicos en la transmisión o en los equipos: servicios portadores, servidor final, enlaces, servidor de acceso, máquinas, etc. Con el resultado de intentado no conseguido o intentado y transmisión no recibida, o transmisión errónea en la identificación de las partes, o en el contenido, aparentemente puede contener errores no invalidantes, pero que realmente quede afectada. Tendrá que examinarse la diligencia del usuario.
  • Imposibilidad de comunicación: protocolos no adecuados, o sistemas incompatibles.
  • Contradeclaraciones: documentos electrónicos con fecha posterior al contrato.
  • Software: manipulación intencionada, cambio del programa, corte de suministro, virus devastador y virus con funciones específicas como recopilar datos, o códigos, sabotaje o errores de programación, pueden provocar graves errores en la contratación o en la fase de formación del programa.
  • Fuerza mayor, caso fortuito, terrorismo, pulso magnético, etc.
  • Indebida manipulación o errores del usuario.

5. ¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.

Resultado de imagen para CONTRATACIÓN ELECTRÓNICAOutsourcing o Tercerización (también llamada subcontratación) es una técnica innovadora de administración, que consiste en la transferencia a terceros de ciertos procesos complementarios que no forman parte del giro principal del negocio, permitiendo la concentración de los esfuerzos en las actividades esenciales a fin de obtener competitividad y resultados tangibles.
También podemos definirlo como la subcontratación de servicios que busca agilizar y economizar los procesos productivos para el cumplimiento eficiente de los objetos sociales de las instituciones, de modo que las empresas se centren en lo que les es propio.

Se conoce por contrato de outsourcing informático a aquel en virtud del cual una empresa dedicada a la gestión de sistemas informáticos para empresas (el prestador) es contratada por otra (el cliente) para que le realice determinados servicios informáticos con el objeto de incrementar su productividad y competitividad. El prestador gestionará el sistema informático del cliente con el fin de proporcionarle un sistema informático actualizado y eficiente.

Como, por ejemplo, la empresa-cliente entrega al outsourcer la totalidad del hardware y software que posee, el cual será utilizado por el outsourcer durante un plazo determinado.  Una vez finalizado dicho plazo, el outsourcer deberá hacerse cargo de la renovación del hardware necesario para la prestación del servicio, así como también del desarrollo o provisión del software apropiado para la actividad de la empresa-cliente.  A partir de ese momento el material a utilizar para satisfacer el servicio convenido correrá.

Resultado de imagen para CONTRATACIÓN ELECTRÓNICA