You are on page 1of 57

www.monografias.

com
El Derecho informtico y las ciencias penales
Jos Antonio Daz Muro jdiazmuro@hotmail.com

1. Anlisis del objeto de estudio
. Marco te!rico
". El Derecho informtico y la protecci!n a los Derechos fundamentales
#. El Derecho informtico en las ciencias penales
$. %ratamiento normati&o del Derecho informtico en la le'islaci!n comparada
(. Anlisis y discusi!n de los resultados
). *onclusiones
+. ,ecomendaciones
-. ,eferencias biblio'rficas
1.. Ane/os
*A01%234 15
Anlisis del objeto de estudio
1.1.6 ,EA31DAD 0,473EM8%1*A
Todas las actividades del hombre estn regidas por el Derecho. Desde antes de su nacimiento, en el
momento de la concepcin, est protegido por la ley. Y cuando muere, sus decisiones tienen trascendencia
ms all de su existencia, a travs de los derechos y obligaciones que hereda a sus sucesores. Pensemos
en cualquier actividad externa del hombre y veremos que est regida por el Derecho. Por supuesto, en esta
poca de avances tecnolgicos, la informtica, la telemtica, la ciberntica, la computacin y los sistemas
no son materias ajenas a la ciencia jurdica. El uso de cajeros automticos, las compras por nternet, el
navegar por la red, la contratacin para acceder a nternet, el Chat, la pornografa infantil en lnea, la
piratera de programas, la piratera de la informacin (consistente en accesar a bases de datos sin
autorizacin, actividades comnmente realizadas por los hackear o piratas cibernticos), los fraudes
bancarios, los derechos de autor sobre material publicado en nternet, las declaraciones fiscales, el uso de
tarjetas de crdito en terminales, las declaraciones patrimoniales de los servidores pblicos, los casinos en
red, el correo electrnico, y la contaminacin y destruccin de informacin que se encuentra en equipos de
cmputo (mediante el envo de virus), son algunas de las actividades y eventos regulados por el Derecho
nformtico o donde la nformtica se aplica al Derecho.
El gran desarrollo tecnolgico y su aplicacin directa en la vida diaria, ha motivado que el Derecho est
desfasado respecto de los fenmenos que debe regular. En el mundo de la informtica puede palparse un
sentimiento de inseguridad, por falta de regulacin especfica y de un control efectivo respecto de todas las
actividades que inciden en la materia. El comn de la gente puede ver dispersin y desconocimiento del
marco jurdico que debe aplicarse a la informtica, originndose temor y desconfianza. Es la labor del jurista
superar la falta de sistematizacin en esta materia y tender hacia la consecucin de un marco jurdico
adecuado, que brinde seguridad jurdica en esta importante faceta de la vida moderna.
Es en esa lnea de anlisis, que el impresionante e incontenible progreso de las comunicaciones, demanda
de la comunidad jurdica la adecuacin de sus ordenamientos jurdicos para hacer frente a las diversas
manifestaciones de la informtica expresadas a travs del uso de la nternet, del procesamiento de datos a
travs de sistemas digitales, el empleo de Software especializados; etc, que no son sino herramientas tiles
que sin una correcta regulacin podran ser utilizadas por manos inescrupulosas para cometer actos ilcitos,
de ah que toda esta corriente de vanguardia denominada como la revolucin informtica, debe ser
ampliamente estudiada, sobretodo en las aulas universitarias.
1.1.1 03A9%EAM1E9%4 DE3 0,473EMA
De qu manera el ordenamiento jurdico reconoce la trascendencia del derecho informtico en las Ciencias
penales?
1.1. :4,M23A*1;9 < DE31M1%A*149 DE3 0,473EMA
Qu efectos jurdicos produce en el ordenamiento jurdico penal el derecho informtico como ciencia?
1. J2=%1:1*A*1;9 E 1M04,%A9*1A DE3 E=%2D14
El presente trabajo de investigacin adquiere importancia, porque me va a permitir demostrar los efectos
jurdicos que produce en el ordenamiento jurdico penal la trascendencia del derecho informtico como
ciencia, de tal suerte que se llegue a determinar la necesariedad de incluir su estudio dentro de la currcula
de las Facultades de Derecho.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
1
www.monografias.com
De otro lado, adquiere importancia porque me permitir demostrar a la comunidad jurdica interesada en la
materia, de qu manera el ordenamiento jurdico penal garantiza la actuacin jurisdiccional de sus
Magistrados, al facilitarles los medios necesarios para obtener la verdad en un proceso penal.
gualmente, es importante porque dados los problemas de interpretacin que hay en materia de derecho
informtico, propongo incluir supuestos normativos claramente establecidos en el Cdigo Penal para hacer
ms expeditiva la actuacin de esta ciencia; evitando que los sujetos activos del delito eludan su
responsabilidad por vacos o deficiencias de las normas penales.
1." 47JE%1>4=
a. ?eneral5
Demostrar los efectos jurdicos que produce en el ordenamiento jurdico penal la trascendencia
del derecho informtico como ciencia.
b. Especficos5
Analizar la normatividad existente en materia penal relacionada a delitos informticos.
Explicar los criterios empleados por los operadores del derecho en materia de derecho
informtico para sancionar ilcitos.
Evaluar los resultados pragmticos del derecho informtico en las ciencias penales.
Comparar los efectos que produce en el ordenamiento jurdico penal peruano el derecho
informtico como ciencia con la existente en el Derecho Comparado.
1.# :4,M23A*1;9 DE @10;%E=1=
H1= La falta de sistematizacin en las ciencias penales en materia informtica propicia la comisin de
ilcitos en el Per.
1.$ >A,1A73E=
V= La falta de sistematizacin en las ciencias penales en materia informtica
19D1*AD4,E=
Ausencia de marco jurdico adecuado.
Atipicidad de conductas delictivas.
VD= propicia la comisin de ilcitos en el Per.
19D1*AD4,E=
Fraudes informticos.
Manipulacin de datos.
1.( MA,*4 ME%4D43;?1*4
1.(.1 D1=EA4 DE *49%,A%A*1;9 DE @10;%E=1=
Con respecto al tipo de diseo, debo precisar que ser de carcter descriptivo, por cuanto se trata de
determinar las particularidades, rasgos o caractersticas de ciertos fenmenos, hechos, personas, grupos o
entidades, y tambin en alguna medida trata de identificar las relaciones, conexiones o efectos que se dan
entre dos o ms fenmenos o variables.
1.(. 0473A*149 < M2E=%,A
En cuanto a la poblacin, sta se circunscribir a realizar una medicin del conocimiento existente entre los
operadores del derecho, en materia de Derecho nformtico, en la provincia de Chiclayo, departamento de
Lambayeque. Y con relacin a la muestra sta constar de 100 encuestas aplicadas a los operadores del
derecho existentes en el Distrito judicial de Lambayeque; as como de estadstica vinculada a la materia que
se anexar a la presente Tesis.
1.(." MA%E,1A3E=B %C*91*A= E 19=%,2ME9%4= DE ,E*43E**149 DE DA%4=
A. Materiales y EDuipos5
Se emplear materiales de escritorio, equipos de cmputo e impresin, empastados entre otros.
7. Mtodos5
1. Mtodo Analtico5
Que, significa la separacin de un todo en sus partes constructivas con el propsito de
estudiar estas por separado; as como las relaciones que las une, y as efectuar precisiones
sobre la trascendencia Jurdica del Derecho nformtico en las Ciencias Penales.
. Mtodo E/plicati&o5
Con la finalidad de explicar los efectos jurdicos que produce el empleo adecuado del
Derecho nformtico en las Ciencias Penales.
*. %cnicas e 1nstrumentos para la recolecci!n de datos5
Ser necesario utilizar tcnicas de recopilacin documental, fichajes, encuesta, observacin, entre
otras que coadyuven a la recopilacin de datos.
1.(.# ME%4D4= < 0,4*ED1M1E9%4= 0A,A 3A ,E*43E**149 DE DA%4=
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
2
www.monografias.com
Los datos recogidos a travs del fichaje y la encuesta, sern analizados y comparados por el personal
investigador, a fin de extraer las conclusiones que son exigidas en todo trabajo de investigacin.
1.(.$ A9A31=1= E=%ADE=%1*4= DE 34= DA%4=
En cuanto al anlisis estadstico, cabe precisar que se har uso de estadstica de carcter descriptiva, esto
es que se organizarn y resumirn los datos obtenidos mediante la encuesta a aplicarse.
En esta clase de estadstica emplear porcentajes, los mismos que me servirn para presentar mis
variables y probar mi hiptesis.
*A01%234 115
Marco te!rico
En este captulo se har un estudio del Derecho nformtico, sus alcances, y la irradiacin que tiene en la
actualidad sobre las Ciencias Penales; para as tener un mayor acercamiento a nuestra realidad y a su vez
a la problemtica social que nos avoca.
.1 MA,*4 *49*E0%2A3
1. 7A=E DE DA%4=.-es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemticamente para su posterior uso.
. *,A*FE,.- Para las acciones nocivas existe la ms contundente expresin, G*,A*FE,H o
G,4M0ED4,H, sus acciones pueden ir desde simples destrucciones, como el borrado de
informacin, hasta el robo de informacin sensible que se puede vender; es decir, presenta dos
vertientes, el que se cuela en un sistema informtico y roba informacin o produce destrozos en el
mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones Shareware
para hacerlas plenamente operativas como de programas completos comerciales que presentan
protecciones anticopia.
". DE9E?A*1;9 DE =E,>1*14.6 mpedir una comunicacin, una respuesta, causar un repudio de
usuarios.
#. E9*AM19AM1E9%4 19*4,,E*%4.- atacan a los nodos dentro de la red, pues no estn protegidos
como los terminales.
$. @A*FE,.- Es quien intercepta dolosamente un sistema informtico para daar, apropiarse,
interferir, desviar, difundir, y/o destruir informacin que se encuentra almacenada en computadoras
pertenecientes a entidades pblicas o privadas.
(. MA91023A*1;9 DE DA%4=.6 alteracin o eliminacin de la informacin.
). 0@,EAFE,.- Persona que ingresa al sistema telefnico, teniendo o no equipo de computacin, con
el propsito de apoderarse , interferir, daar, destruir, conocer, difundir, hacer actos de sabotaje, o
hacer uso de la informacin accediendo al sistema telefnico, provocando las adulteraciones, que
en forma directa, conlleva este accionar, con consecuente perjuicio econmico.
+. 01,A%A 19:4,M8%1*4.- Es aquella persona que copia, reproduce, vende, entrega un programa de
software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa est
correctamente registrado como propiedad intelectual en su pas de origen o en otro pas, esta
persona adultera su estructura, su procedimiento de instalacin, copindola directamente y
reproduciendo por cualquier medio la documentacin que acompaa al mismo programa.
-. ,E0E%1*1;9.-Capturar una informacin, guardarla un tiempo y volverla a enviar, produciendo un
efecto de no autorizacin.
1.. >1,2*FE,.- Esta palabra proviene de los trminos Virus y Hacker, y se refiere al creador de un
programa el cual insertado en forma dolosa en un sistema de cmputo destruya, altere, dae o
inutilice a un sistema de informacin perteneciente a organizaciones con o sin fines de lucro y de
diversa ndole.
. MA,*4 DE ,E:E,E9*1A.
%1%234
%,A=*E9DE9*1A J2,ED1*A DE3 DE,E*@4 19:4,M8%1*4 E9 3A= *1E9*1A= 0E9A3E=.
*A01%234 1
D1ME9=1;9 DE3 DE,E*@4 19:4,M8%1*4 E9 34= %1EM04= A*%2A3E=.
1.1 Aspectos ?enerales.
A los tiempos actuales, se le ha tenido a bien denominar "sociedad de la informacin por el vertiginoso
desarrollo cientfico y tecnolgico que implica el avance de la informtica en las diversas esferas del
quehacer poltico, econmico y social a escala mundial y, recordando que la informtica es entendida como
la disciplina o actividad que consiste en el tratamiento o procesamiento de la informacin por medio de
mquinas ordenadoras electrnicas tendientes a la obtencin de nueva informacin; cuyo uso inadecuado y
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
3
www.monografias.com
sin control puede volverse en contra del mismo hombre creador de la tecnologa, invadiendo las esferas
ms ntimas de su vida privada.
Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologas de
la informacin originndose situaciones de hecho y jurdicas nuevas que la legislacin no ha previsto;
estando a que la informacin en esta nueva sociedad y economa informtica cumple un papel fundamental
en tanto el ciudadano, la empresa privada o entidad pblica que no obtenga la informacin necesaria para
desarrollarse en sus actividades sociales y econmicas o para realizar sus funciones no podr
acondicionarse a la nueva sociedad y economa de la informacin; no podr participar de las ventajas y
oportunidades que brinda el estar oportunamente informados; desmejorando su calidad de vida o su
funcin.
En este desarrollo vertiginoso de la tecnologa e informtica que implica la posibilidad de obtener
informacin; as como de difundirla tambin se advierte el peligro de ciertos aspectos existenciales o de la
personalidad humana generados por el avance de la tecnologa de la informacin como es la vida privada;
dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados,
almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos
disminuye al ser capturado como un elemento ms de la sociedad de la informacin; hacindolo carecer de
individualidad e identidad personal; de all la necesidad de contar con un Derecho de las Nuevas
Tecnologas, que regule la libertad de informacin como factor indispensable para el desarrollo del individuo
y la sociedad y que manifieste sus lmites para defender los mrgenes de privacidad necesarios para el
normal desarrollo de la personalidad humana.
Esta situacin ha generado el surgimiento de un nuevo derecho a la libertad informtica que implica tanto el
derecho del individuo a negarse a brindar informacin sobre si mismo y el derecho a pretender informacin
concernida a su persona o personalidad; en suma, controlar la identidad personal informtica a travs del
consentimiento para preservar, acceder, o rectificar datos informativos referidos a la vida privada de las
personas.
En sta perspectiva de la libertad informtica, el Derecho a la ntimidad cobra una dimensin mayor al
buscar garantizar la intrusin no consentida sobre aspectos de la vida que uno reserva para s y la
informacin sobre la misma y que adems debe proteger el desarrollo de la libertad personal.
La regulacin de las nuevas tecnologas de la informacin y la comunicacin en s conlleva a la necesidad
de reflexionar sobre la funcin del derecho para proteger la intimidad o vida privada; as como la identidad
de las personas, como garanta de un desarrollo libre y digno de la personalidad; estando al conflicto
permanente entre el derecho a la informacin en su aspecto de libertad de informacin y el derecho a la vida
privada o intimidad, ltimo derecho que con el desarrollo de la informtica se ha considerado que su
proteccin se constituye como garanta de la libertad personal, al entendrsele tanto como la no intrusin o
no divulgacin de aspecto referidos a nuestra esfera personal o familiar; as como el derecho a obtener,
modificar o rectificar informacin referida a nuestras personas; para poder tomar las decisiones ms
importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la
identidad.
Sucede que las personas en su vida cotidiana generan diferentes datos o informacin como sus viajes al
interior o exterior, el uso de las tarjetas de crdito, movimientos de cuentas bancarias, Declaraciones
Juradas ante instituciones pblicas, solicitudes de ingreso o de trabajo ante instituciones pblicas o
privadas, los que ordenados y sistematizados por la computadora permiten obtener un perfil de
comportamiento de la persona que vulnera la intimidad y la libertad de los individuos.
El derecho a la intimidad se constituye en una garanta de la libertad personal, dado que si la informacin
personal o familiar es distorsionada, se divulga sin responsabilidad o se produce una intromisin no
consentida se produce un recorte o captura de la libertad, ya que tales actos no permiten que las personas
adopten las decisiones de su existencia en forma libre y autnoma, sin estar afectado por la vulneracin de
su intimidad.
Este derecho ha venido desarrollndose de tal forma que en nuestros das se perfila con una nueva
concepcin que afirma a la privacidad como presupuesto para el ejercicio de otros derechos tambin
fundamentales como la libertad de pensamiento, libertad de culto y un conjunto de derechos sociales como
salud, costumbres, hbitos sexuales, ideas polticas, fe religiosa y aspectos sociales y econmicos; lo que
hace ver el cambio del concepto de la intimidad con el desarrollo tecnolgico de los sistemas informticos;
ya que anteriormente se defina como el derecho a ser dejado a solas o a la no intromisin en los
personales o familiares de un individuo sin su autorizacin; ahora se concibe como el derecho del individuo
a decidir si desea compartir sus pensamientos, sentimientos y los hechos de su vida personal o familiar por
el acceso no autorizado a bases de datos que contengan informacin reservada
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
4
www.monografias.com
Debemos de sostener firmemente, que el derecho a la informacin asimismo se constituye en garanta de
una futura decisin libre y certera; lo que conlleva a una persona libre y autnoma, que a su vez se
relaciona con la facultad que debe tener la persona sobre los datos generados o proporcionados en su vida
privada cotidiana ante personas, instituciones pblicas o entidades privadas; con lo cual se concibe la
permanente relacin y conflicto entre el derecho a la informacin y la intimidad que exigen una regulacin
legal para proteger la libertad y la intimidad de las personas.
La regulacin del desarrollo de la informtica en su relacin con la vida privada o intimidad de las personas
se centra en el reconocimiento del derecho a la informacin como derecho fundamento del sistema
democrtico necesario para el desarrollo individual y de la sociedad y el derecho a la intimidad como
derecho base para el libre desarrollo de la personalidad; con lo cual ambos derechos se basan en la libertad
y dignidad de los seres humanos; debindose buscar el necesario equilibrio que debe existir entre el
derecho a la informacin y la intimidad de las personas; al ser derechos reconocidos constitucionalmente y
consagrados por pactos internacionales de Derechos Humanos, como el Pacto internacional de Derechos
civiles y polticos y la Convencin Americana de Derechos Humanos, suscritos debidamente por el Per.
En el esfuerzo de buscar el equilibrio entre el derecho a la informacin a travs de la informtica y el
derecho a la intimidad de las personas, el ordenamiento constitucional peruano, con la Constitucin de
1993, se ha creado la Garanta Constitucional (proceso constitucional) de Habeas Data que protege la
libertad de las personas, cuando se vea amenazada o vulnerada por datos o informacin recogida,
almacenada, sistematizada o trasmitida por medios informticos o no, pblicos o privados; que en buena
cuenta cautela el derecho de las personas a no ser perjudicado por suministrarse informacin contenida en
bases de datos o archivos sin su autorizacin.
Como se advierte de todo el razonamiento presentado, el hombre necesita de un espacio en el que pueda
desenvolverse fsica, psquica, afectiva, moral, amical y socialmente. Este espacio no se da solamente en el
interior de su hogar sino, que se extiende a otros lugares, tales como la oficina, el despacho, el club,
etctera., viene a ser esa esfera de nuestras vidas que se conoce como privada, o sea todo aquello que sin
ser secreto debe ser respetado por nuestros semejantes y el Estado, a fin de que quede libre de toda
publicidad.
Es que, slo la persona natural goza del derecho a la vida privada, toda vez que no es atributo de la
persona jurdica que disfruta del derecho a la confidencialidad de naturaleza diferente.
Como bien lo ha sealado el profesor Tefilo Rojas Quispe
1
, el derecho a la intimidad se encuentra
seriamente amenazado por la creciente capacidad que posee tanto el sector pblico como el privado de
acumular y acceder a gran cantidad y variedad de informacin; la utilizacin de redes imperceptibles en las
que circulan a gran velocidad, a bajo costo y sin ningn tipo de control informacin personal, importa la
creacin de una sociedad en la que todos nuestros actos y datos personales quedan registrados y son
eventualmente comercializados.
Agrega el autor citado, que en un escenario de tales caractersticas, es imposible evitar la estigmatizacin y
consiguiente encasillamiento en categoras que puedan transformarse en una pesada carga con la que se
debe de soportar.
Para concluir este apartado, debemos de recordar que la informtica no es slo un fenmeno tecnolgico
con implicaciones estrictamente positivas. Los ordenadores, al permitir un manejo rpido y eficiente de
grandes volmenes de informacin, facilitan la concentracin automtica de datos referidos a las personas,
constituyndose as en un verdadero factor de poder.
1. Acepciones sobre Derecho 1nformtico.
Es el conjunto de normas jurdicas que regulan la tecnologa necesaria para el tratamiento sistemtico y
racional de la informacin mediante el procesamiento electrnico de datos
2
.
Tambin se le define como un conjunto de principios y normas que regulan los efectos jurdicos nacidos de
la interrelacin entre el Derecho y la informtica.
Por otro lado, hay definiciones que establecen que es una rama del derecho especializado en el tema de la
informtica, sus usos, sus aplicaciones y sus implicaciones legales.
El trmino "Derecho nformtico" (Rechtinformatik) fue acuado por el Prof. Dr. Wilhelm Steinmller,
acadmico de la Universidad de Regensburg de Alemania, en los aos 1970. Sin embargo, no es un trmino
unvoco, pues tambin se han buscado una serie de trminos para el Derecho nformtico como Derecho
1
ROJAS QUSPE, Tefilo Ramn & AMEGHNO BAUTSTA, Carmen Zoraida. Derecho nformtico.
Pg. 73.
2
PEREZ LUO, Antonio Enrique. MANUAL DE INFORMATICA Y DERECHO, Ariel S.A, !""#$
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
5
www.monografias.com
Telemtico, Derecho de las Nuevas Tecnologas, Derecho de la Sociedad de la nformacin, usciberntica,
Derecho Tecnolgico, Derecho del Ciberespacio, Derecho de nternet, etc.
Se considera que el Derecho nformtico es un punto de inflexin del Derecho, puesto que todas las reas
del derecho se han visto afectadas por la aparicin de la denominada Sociedad de la nformacin,
cambiando de este modo los procesos sociales y, por tanto, los procesos polticos y jurdicos. Es aqu donde
hace su aparicin el Derecho nformtico, no tanto como una rama, sino como un cambio.
1." 9aturaleza Jurdica del derecho 1nformtico.
Segn Edgar Salazar Cano, la naturaleza jurdica del Derecho nformtico radica en sus tres caractersticas
esenciales: que no se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general,
debido a que la informtica se aplica en numerosos sectores de la actividad socioeconmica; que su unidad
viene dada por la originalidad tcnica impuesta por el fenmeno informtico; y que es un derecho complejo
porque los aspectos tcnicos de la informtica en su interrelacin con el Derecho, recaen sobre diversas
ramas o especialidades jurdicas.
Este carcter interdisciplinario que presenta como rasgo esencial el Derecho de la nformtica ha suscitado
un debate entre quienes sostienen que se tratara de un sector de normas dispersas de diferentes
disciplinas jurdicas, y quienes creemos que constituye un conjunto unitario de normas dirigidas a regular un
objeto determinado, desde una metodologa propia, es decir, que gozara de autonoma. Creemos que no le
resta al Derecho de las Tecnologas de la nformacin su carcter de disciplina independiente el hecho de
que maneje materiales suministrados por las otras ramas de la Ciencia del Derecho, ya que lo nico
determinante es que debe sistematizar y reducir a unidad la pluralidad de elementos relacionados con el
impacto social del fenmeno informtico, de modo de presentar as un sistema orgnico y unitario que los
comprenda a todos.
Quizs sea ms difcil apreciar tal autonoma en pases con un discreto desarrollo tecnolgico, pero sin
duda que en los ms industrializados, la informtica ha penetrado de tal manera en la vida social influyendo
en el desarrollo socio-econmico de los pueblos, que el Derecho de las Tecnologas de la informacin
sustenta bases conceptuales claras y con fundamento cientfico. Obviamente, el desarrollo tecnolgico es
determinante para el surgimiento de esta nueva rama en una sociedad, ya que en la medida en que se vaya
incorporando en las labores de las personas, en el trabajo, en la forma de comunicarse, el manejo de la
informacin a travs de los sistemas informticos har surgir la necesidad en ese grupo social de regulacin
de conductas nuevas, formndose una nueva rama autnoma.
En este caso, el desarrollo de las tecnologas de la informacin y las comunicaciones es una fuente material
del Derecho, en la medida en que el uso de esta tecnologa vaya generando conductas nuevas, que deban
ser recogidas y reguladas por el Derecho, y haya necesidad de hacerlo.
1.# 3a irradiaci!n del Derecho 1nformtico como ciencia5 9ecesidad de incluir la ctedra de Derecho
1nformtico en todas las :acultades de Derecho del 0erI.
Al respecto, segn encuentros sobre nformtica realizados en Facultades de Derecho en Espaa a partir de
1.987, organizados por CADE, siempre surgan problemas a la hora de catalogar al Derecho nformtico
como rama jurdica autnoma del Derecho o simplemente si el Derecho nformtico debe diluirse entre las
distintas ramas del Derecho, asumiendo cada una de estas la parte que le correspondiese.
En el V Congreso beroamericano de Derecho e nformtica celebrado en Montevideo, Uruguay, en 1998,
se expuso las razones por las cuales el Derecho nformtico es una rama autnoma del Derecho. Desde
aquel momento surgieron diferentes criterios, algunos afirmaban que el Derecho nformtico nunca
comprendera una rama autnoma del Derecho, por cuanto dependa en su esencia de otras ramas del
Derecho, otros comentaban acerca del Derecho nformtico como una rama potencial del Derecho, debido a
su insuficiente contenido y desarrollo.
Para hablar propiamente de la autonoma de una rama del derecho se necesitan ciertas caractersticas: la
existencia de campo normativo, docente, institucional y cientfico, con la finalidad de que se de un
tratamiento especfico de estos conocimientos.
Por exigencias cientficas, por cuanto un conjunto de conocimientos especficos conllevan a su organizacin
u ordenacin, o por razones prcticas que llevan a la separacin del trabajo en vas de su organizacin, se
encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y
ubicadas en diversos sectores o ramas. Dicha ordenacin u organizacin del Derecho en diversas ramas,
tiene en su formacin la influencia del carcter de las relaciones sociales o del contenido de las normas,
entonces se van formando y delimitando en sectores o ramas, como la del Derecho Civil, Penal,
Constitucional, Contencioso Administrativo, sin poderse establecer lmites entre una rama jurdica y otra, por
cuanto, existe una zona comn a todas ellas, que integran a esos campos limtrofes. De manera que, esta
agrupacin u ordenacin en sectores o ramas da origen a determinadas Ciencias Jurdicas, que se
encargan de estudiar a ese particular sector que les compete.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
6
www.monografias.com
Generalmente el nacimiento de una rama jurdica surge a consecuencia de cambios sociales reflejados en
las soluciones normativas al transcurso de los aos. Pero resulta que, en el caso del Derecho nformtico no
hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo,
como consecuencia del impacto de la nformtica en la sociedad, logrndose sociedades altamente
informatizadas, que sin la ayuda actual de la nformtica colapsaran.
En este orden de ideas, es menester entonces concluir que en el Derecho nformtico s existe legislacin
especfica, que protege al campo informtico. Tal vez no con tanta trayectoria y evolucin como la
legislacin que comprenden otras ramas del Derecho, pero si existe en el Derecho nformtico legislacin
basada en leyes, tratados y convenios internacionales, adems de los distintos proyectos que se llevan a
cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicacin lcita de los
instrumentos informticos.
Con respecto a las instituciones propias que no se encuentren en otras reas del Derecho (campo
institucional), se encuentra el contrato informtico, el documento electrnico, el comercio electrnico, delitos
informticos, firmas digitales, habeas data, libertad informtica, entre otras, que llevan a la necesidad de un
estudio particularizado de la materia (campo docente), dando como resultado las investigaciones, doctrinas
que traten la materia (campo cientfico). En efecto, se pueden conseguir actualmente grandes cantidades de
investigaciones, artculos, libros, e inclusive jurisprudencia que est enmarcada en la interrelacin entre el
Derecho y la nformtica, crendose sus propios principios e instituciones, como se ha constatado en los
Congresos beroamericanos de Derecho e nformtica.
Est de ms comentar que existen centros de investigacin que se dedican al estudio de la relacin derecho
e informtica en todo el mundo.
Por lo tanto, no hay excusa, ni siquiera en un pas donde el grado de informatizacin sea bajo, para que se
obvie la posibilidad de hablar del Derecho nformtico como rama jurdica autnoma del Derecho.
Finalmente, se advierte que aquellos que niegan la autonoma del Derecho nformtico, tendrn que analizar
nuevamente los principios que rigen la autonoma de una rama del Derecho, por cuanto es evidente que
estas caractersticas estn contenidas contundentemente en el Derecho nformtico. Con respecto a
aquellos que consideran como rama potencial al Derecho nformtico, deben tener cuidado, debido a que se
podran quedar con ese criterio de potencialidad para siempre, porque es de resaltar que el Derecho
nformtico, a diferencia de otras ramas del Derecho, no tiene ningn tipo de restricciones en su desarrollo,
ya que ste siempre estar evolucionando en el tiempo hacia el futuro, y as como no se puede divisar el
lmite del desarrollo informtico, tampoco el del Derecho nformtico, debido a que ste siempre tratar de
darle solucin a los conflictos que surjan consecuentes del desarrollo de la tecnologa. De lo anteriormente
expuesto se concluye que al ser una ciencia importante debe ser dictada en todas las Facultades de
Derecho del pas, para lograr una mayor interrelacin entre el futuro operador del derecho y la diversidad de
tipos penales que han surgido a consecuencia de la aparicin de la informtica. La implementacin de la
ctedra en las Facultades de Derecho deber estar a cargo de la Direccin de Escuela Profesional y deber
ser dictada de preferencia en el ltimo ao de estudios de Derecho; as los estudiantes tendrn una mejor
perspectiva de lo que se protege con estos tipos penales.
Las Unidades de Aprendizaje que debern desarrollarse estarn basadas en el estudio de:
Contenidos especficos
1. 2nidad 1nformtica y Derecho.
1.1. Visin General del Curso. Conceptos bsicos. nformtica Jurdica y Derecho informtico.
1.2. Aparicin de la informtica. Los ordenadores electrnicos.
1.3. El desarrollo de tecnolgico en la sociedad y su impacto en el Derecho.
1.4. mplicancias de la informtica en el Derecho Comercio Electrnico y Tributacin.
1.5. mplicancias de la informtica y Ttulos Valores.
1.6. nformtica y Delitos nformticos.
1.7. nformtica y Administracin Pblica.
11. 2nidad 3a informtica en el ejercicio del Derecho
2.1. nformtica y Propiedad ntelectual.
2.2. Firma electrnica y firma digital.
2.3. Contratos Electrnicos.
2.4. El voto electrnico.
2.5. Mecanismos informticos para la contratacin y adquisiciones del Estado.
2.6. nformtica y Mercado de Valores.
2.7. nformtica y Administracin de Justicia.
2.8. Medios Electrnicos de Pago
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
7
www.monografias.com
:acultades de Derecho de Amrica 3atina en las Due se ha incluido la 1nformtica Jurdica en sus
0lanes de Estudio.
Per.- Se lleva la materia de informtica jurdica en la Facultad de Derecho y Ciencias Polticas de la
Universidad de Lima, facultad en donde imparte clases el profesor Julio Nez Ponce. Asimismo en la
Universidad Nacional Mayor de San Marcos, Universidad Nacional nca Garcilazo de la Vega, entre otras
dems universidades privadas.
Chile.- El abogado y profesor de informtica jurdica de la Facultad de Derecho de la Universidad de Chile,
Mario Saquel, menciona que ha desarrollado los proyectos ms importantes sobre informtica jurdica
documental, entre ellos se encuentran la Base de Datos de Jurisprudencia Chilena de esta Facultad.
Uruguay.- En la Facultad de Derecho y Ciencias Sociales de la Universidad de la Repblica de Uruguay, se
lleva como materia opcional de sexto ao de la carrera de abogaca, la materia de informtica jurdica; en
dicha facultad imparte clases el Dr. Marcelo Bauz Reilly, Director del Centro de nvestigaciones de
nformtica aplicada al Derecho.
Costa Rica.- Se imparte la materia de informtica jurdica en la Facultad de Derecho de la Universidad de
Costa Rica, donde imparte clases el profesor Alfredo Chirino Snchez, quien tiene un excelente artculo
sobre el recurso del "Habeas Data".
Venezuela.- Se imparte la materia de seminario de informtica jurdica, en la Universidad Rafael Belloso
Chacn, lugar donde otorga clases el profesor Hctor Pearanda.
*A0E%234 11
El Derecho informtico y la protecci!n a los
Derechos fundamentales
.1 0rotecci!n del derecho a la intimidad y pri&acidad frente a las nue&as tecnolo'as.
Los datos de carcter personal se definen como cualquier informacin concerniente a las personas, es decir,
toda informacin numrica, alfabtica, grfica, fotogrfica, acstica, o de cualquier otro tipo, susceptible de
ser recogida, registro, tratamiento o transmisin concerniente a una persona natural identificada o
identificable
3
.
El tratamiento de dichos datos puede manifestarse de diversas maneras, pero considero que pueden
resumirse en las operaciones y procedimientos que permiten su recogida, grabacin, conservacin,
elaboracin, modificacin, bloqueo, cancelacin o cesin.
Un tpico importante es tratar de deslindar los trminos intimidad y privacidad; para ello debemos de
alcanzar lo definido por el Diccionario de la Real Academia De La Lengua Espaola, donde nos indica que
intimidad se debe entender como una "zona espiritual ntima reservada de una persona o de un grupo,
especialmente de una familia. Segn la misma fuente, privacidad es el "mbito de la vida privada que se
tiene derecho a proteger de cualquier intromisin. Este trmino, an calificado de barbarismo por parte de
la doctrina, no aparece en nuestro diccionario vigente, pues algunos opinan que no es ms que un
anglicismo que crea confusin en este mbito de lo privado. Sin embargo, lo que ocurre es que, sin dejar de
movernos en la esfera ms ntima de una persona, nos encontramos con dos trminos que presentan
distintas connotaciones.
3a intimidad es, de estos dos conceptos, el que tiene un alcance menor, pero ms gravoso si se quiere. Es
decir, el derecho a la intimidad protege la parte ms ntima de una persona, esto es, esa esfera personal
que define qu es y qu no es privado. Dicho de otra forma, hablar de intimidad es hablar de sentimientos,
de creencias (polticas, religiosas), pensamientos o de una informacin como la Historia clnica o la relativa
a la vida sexual- cuya difusin puede producir ciertas reservas al individuo. Se trata en definitiva de aquellos
datos que bajo ninguna circunstancia proporcionara un individuo de manera libre y consciente. Partiendo de
este punto, nacen derechos como la inviolabilidad de las comunicaciones o el derecho a la propia imagen;
ambos muy relacionados con la parte ms privada de la psique del individuo.
3a pri&acidad, sin embargo, es un trmino ms amplio: se refiere a aquella parte del individuo que va ms
all de lo ntimo, esto es, informacin que tomada por si misma puede no ser relevante, pero que analizada
en un momento o contexto concretos puede llevarnos a la construccin de un perfil muy fiable del individuo.
As, si al hablar de intimidad colocbamos como ejemplos los sentimientos o creencias, podramos ilustrar el
concepto de privacidad con los libros que se consultan, las pelculas que se alquilan, las asociaciones a las
3
ELLOT SEGURA, Aldo Antonio. LA PROTECCN DEL DERECHO A LA NTMDAD Y PRVACDAD
FRENTE A LAS NUEVAS TECNOLOGAS, Pg. 213.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
8
www.monografias.com
que se pertenece, etctera. Por s solos, estos datos no tienen excesivo valor; ahora bien, tomados en
conjunto, en un ambiente determinado, pueden hablarnos de los gustos del individuo, de sus
preocupaciones o necesidades. En cualquier caso, sin llegar a esa zona reservada que define la intimidad.
Podramos afirmar entonces, que los asuntos ntimos son privados, pero que no todos los asuntos privados
son ntimos.
Por otro lado, debemos sealar que existe un elemento que es comn tanto en el concepto de intimidad
como en el de privacidad: el tratamiento de la informaci!n personal. La informacin es, entonces, el
elemento fundamental, la materia de la que estn formadas privacidad e intimidad. Y hablar de tratamiento
de informacin es hablar de informtica.
De acuerdo a nuestra lex mater en el inciso 06 del artculo 02, nos seala de manera perspicua que, toda
persona tiene derecho a que los servicios informticos no suministren informaciones que afecten la
intimidad personal y familiar.
A raz del desarrollo de las nuevas tecnologas se ha hecho muy comn el tratamiento automatizado de
datos, y por la cual se hace cada vez ms necesaria una regulacin especfica.
El Habeas Data si bien es una garanta constitucional ahora proceso constitucional-, que protege los
derechos reconocidos en el inciso 06 del artculo 02 de la Constitucin, slo ser efectiva cuando exista una
vulneracin o amenaza de vulneracin al derecho citado. Sin embargo no existe un ente que registre todos
los archivos automatizados de datos personales, y pensamos que es por aqu por donde debera empezarse
a legislar.
Tanto instituciones pblicas como privadas, mantienen grandes archivos automatizados de datos de
carcter personal sin haber tenido ningn tipo de supervisin ni mucho menos de recomendacin
advirtindose lmites de utilizacin de dichos datos. Por ello, el limitar el uso de la informtica y de otra
tcnicas y medios de tratamiento automatizado, augurarn una mejor proteccin al honor, intimidad personal
y familiar de los ciudadanos.
. 0rincipios en el tratamiento automatizado de datos de carcter personal.
Se debe de partir reconociendo que tipos de datos son los que se estn almacenando en archivos
automatizados. Verbigracia, la doctrina espaola denomina a este aspecto "calidad de los datos, los cuales
hacen referencia a que los datos sean adecuados, pertinentes y no excesivos en relacin con el mbito y
finalidades legtimas para las que se hayan obtenido.
Dentro de la informacin almacenada, existen datos de carcter muy sensible y que merecen una proteccin
especial, exempli ratia:
a. Los datos referentes a la ideologa, religin o creencias, en donde nadie puede ser obligado a
declararlos, salvo que el titular de la informacin lo consienta de manera expresa. Adems al intentar
solicitar ese tipo de informaciones debe existir la obligacin de advertir al interesado su derecho a no
prestar su consentimiento si lo considera conveniente.
b. Los datos referentes al origen racial, salud o vida sexual, los cuales tienen una connotacin muy ntima
en donde slo podra justificarse su solicitud por razones de inters general y cuando lo disponga una
ley o cuando el titular de la informacin consienta expresamente.
c. Los datos protegidos por propia norma, en este caso aquellos datos relativos a la comisin de
infracciones penales o administrativas, slo podrn incluirse en archivos pblicos por las
Administraciones competentes de acuerdo con lo previsto en sus normas reguladoras.
." 3a se'uridad en el tratamiento automatizado de datos de carcter personal.
Un aspecto de gran trascendencia en el almacenamiento automatizado de datos, es la seguridad con la
que se cuente para protegerlos. Es lgico pensar, que el responsable de dicha seguridad est en la
persona quien haya almacenado dicha informacin, sea sta una persona natural o jurdica. En ello, lo
importante es evitar tanto la alteracin, prdida y determinar el acceso no autorizado de tan preciado
bien como lo es la informacin de carcter personal, y eso slo puede lograrse teniendo las condiciones
adecuadas para garantizar la integridad y seguridad de dichos datos. Y ello, debera estar vigilado por
una Entidad idnea que reglamente estas condiciones.
Asimismo, un aspecto vital en el almacenamiento automatizado de datos de carcter personal es el
deber de secreto que debe guardar el responsable del archivo que contenga dicha informacin, que
adems debe alcanzar a aquellas personas que estn involucradas en cualquier fase del tratamiento,
incluso despus de haber finalizado la relacin con el titular de los datos o el responsable del archivo.
De otro lado, debe existir como regla general que todo tratamiento automatizado requiere el
consentimiento del afectado, que como se sostiene, es aquella de quien se conserve informacin de
ndole personal.
.# El consentimiento del afectado en el tratamiento automatizado de datos de carcter personal.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
9
www.monografias.com
La intimidad es, sin duda el gran protagonista en el tratamiento automatizado de datos de carcter
personal, por ello, es importante definirla de alguna manera. En la actualidad, hay un concepto
denominado Gautodeterminacin informativaH, la cual se conoce como el derecho a que el individuo
pueda decidir sobre que aspectos desea revelar acerca de sus pensamientos, sentimientos, conductas
o hechos de su vida personal. Este concepto es el que se utiliza modernamente para definir ahora lo
que es la intimidad.
Respecto a las personas jurdicas, brevemente debo referenciar, que tambin pueden ser vctimas de
tratamiento automatizado, el cual puede vulnerar derechos como el de confidencialidad y por la cual
mantienen su buena imagen y prestigio ante los dems.
Siguiendo con el tema que nos ocupa en ste apartado, el consentimiento del que estamos hablando,
es aquella mediante el cual de manera expresa e indubitable el afectado manifiesta su voluntad de que
sus datos personales puedan ser tratados automatizadamente. Este derecho, que asimismo es un
deber que deben cumplir los responsables de archivos de este tipo, se basa en la solicitud de
autorizacin al afectado para poder almacenar informacin que le concierne, y que pueda contener
datos de los denominados sensibles al pertenecer al carcter privado y/o ntimo de las personas, y por
ello la necesidad que se efecte tomando todas las precauciones que eviten malos tratamientos. Sin
embargo, se debe precisar que el consentimiento de voluntad, slo ser vlido cuando los datos no
sean recolectados de manera fraudulenta, desleal o ilcita, pues caso contrario dicho consentimiento
puede ser revocado en cualquier momento. As tambin, en el caso de las informaciones que merecen
una proteccin mxima, el titular de dicha informacin tiene el derecho a no prestar su consentimiento.
Siguiendo al profesor Aldo Elliot Segura
4
, nos orienta que para solicitar el consentimiento al titular de los
datos de carcter personal, ser necesario que se le informe de:
La existencia de un archivo automatizado.
De la finalidad del mismo.
De los destinatarios de la informacin.
Del carcter obligatorio o facultativo de sus respuestas a las preguntas que se le
haga.
De las consecuencias de la obtencin de los datos o de la negativa a suministrarlos.
De la posibilidad de ejercitar los derechos de acceso, rectificacin y cancelacin.
De la identidad y direccin del responsable del archivo.
Suscribiendo la coherente opinin de Elliot Segura, existen tambin excepciones que
pueden tomarse en cuenta al consentimiento del afectado y stas puedan enumerarse de la
siguiente manera:
Que una ley disponga otra cosa.
Que la recoleccin de datos se haga en fuentes accesibles al pblico, siempre que
los datos provengan de archivos de titularidad privada.
Que se recoja la informacin para el ejercicio de las funciones propias de las
Administraciones Pblicas.
Que se refieran a personas vinculadas por una relacin negocial, laboral o
administrativa o un contrato y sean necesarias para el mantenimiento de las
relaciones o para el cumplimiento del contrato.
Que la recoleccin deba efectuarse obligatoriamente por mandato judicial.
En caso de necesidad pblica o inters nacional.
2.5 Los derechos derivados del tratamiento automatizado de datos de carcter personal en el Cdigo
Procesal Constitucional Peruano.
Como consecuencia del tratamiento automatizado de datos de carcter personal, los afectados pueden
ejercer ciertos derechos de carcter personalsimo, y que por su naturaleza slo pueden ser ejercitados
por ellos mismos o por sus representantes legales. Estos son:
a. Derecho a la 1mpu'naci!n.- La valoracin de la conducta de una persona que slo toma como
referencia un tratamiento automatizado de datos de carcter personal, puede ser impugnada por el
afectado, pues la definicin o caractersticas de personalidad que puedan estar archivadas, pueden
ayudar a conocer el comportamiento de la persona mas no a determinarla.
b. Derecho de 1nformaci!n.- En el tratamiento automatizado de datos es imprescindible que se
comunique al afectado aquella informacin que enumeramos al tratar sobre el consentimiento, las
cuales deben expresarse de modo expreso, preciso e inequvoco. Asimismo, debera existir una
4
ELLOT SEGURA, Aldo Antonio. El Derecho nformtico. Pg. 215 216.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
10
www.monografias.com
entidad autnoma que registre a aquellos archivos automatizados que contengan datos de carcter
personal, ya que slo as podr ser posible el ejercicio de los derechos de acceso, rectificacin y
cancelacin del afectado.
c. Derecho de Acceso.- Es la facultad que se reconoce al titular de los datos de carcter personal
que se encuentren archivadas automatizadamente, para recabar informacin de sus datos
incluidos y tratados. Este derecho deber ejercerse mediante una solicitud o peticin dirigida al
responsable del fichero, utilizando cualquier medio que permita acreditar el envo y recepcin de
la solicitud en un plazo determinado contado a partir de la recepcin de la solicitud. Sin
embargo, pueden existir casos en donde se deniegue, la solicitud interpuesta, entre ellas:
En el caso de archivos de titularidad privada:
Cuando la solicitud sea llevada a cabo por persona distinta del afectado.
En el caso de archivos de titularidad pblica:
Cuando el ejercicio del derecho de informacin pueda afectar o amenazar la defensa del estado,
la seguridad pblica o la proteccin de derechos y libertades de terceros.
d. Derecho de ,ectificaci!n y *ancelaci!n.- Son aquellos por los cuales, el afectado puede
obligar al responsable del archivo a que mantenga la exactitud de los datos, rectificando o
cancelando aquellos que resulten incompletos o inexactos o bien sea inadecuados o excesivos
en su caso. Es importante sealar que el responsable del archivo automatizado tiene la
obligacin de mantener la exactitud y veracidad de los datos que almacena. Sin embargo puede
no acceder a lo solicitado siempre y cuando lo comunique motivadamente al afectado. Aqu
podemos decir entonces, que el afectado en el tratamiento automatizado de datos, est dando
un primer paso para poder ejercer su derecho a informacin, y que ste al no ser respondida, se
convierte en una vulneracin a su derecho y por el cual puede interponer el denominado
proceso de Habeas Data.
e. Situaciones especiales de archivos automatizados de carcter personal de titularidad
pblica y privada.
Archivos de titularidad pblica:
Hemos mencionado que existen algunas excepciones en donde el responsable pblico de los
archivos automatizados de carcter personal puede negarse a cumplir con los derechos de
informacin, rectificacin o cancelacin de datos, ellas podran resumirse de la siguiente
manera:
Cuando se trate de archivos correspondientes a:
Las fuerzas armadas o tengan fines policiales en funcin de los peligros que puede
ocasionar en defensa del estado o la seguridad publica, la proteccin de derechos y
libertades de derechos o necesidades de investigaciones.
La Administracin Tributaria, cuando el afectado est siendo objeto de actuaciones
inspectoras.
La persecucin de infracciones penales o administrativas.
Archivos de titularidad privada:
gualmente, hay situaciones en que el archivo automatizado de datos de carcter personal, tiene un
carcter especial en donde tanto su proteccin como tratamiento deben darse con mucho mayor
cuidado, pues los datos que manejan deben mantener esa proteccin mxima y cuidado debido,
entre las que se pueden mencionar:
Archivos mantenidos por partidos polticos, sindicatos o iglesias.
Datos sobre los abonados de los servicios de telecomunicaciones.
Prestacin de servicios de tratamiento automatizado de datos.
Prestacin de servicios de informacin sobre solvencia patrimonial y de crdito.
Archivos con fines de publicidad.
Archivos relativos a encuestas o investigaciones.
Hay tambin casos de archivos de titularidad pblica que se rigen por sus
disposiciones especficas o normas propias. Estos seran los casos de:
Archivos correspondientes al Rgimen Electoral.
Archivos correspondientes a registros civiles o de antecedentes penales o policiales.
Archivos correspondientes a la funcin estadstica o investigacin pblica (NE).
De lo reseado lneas arriba, y como colofn a lo sealado, debemos de indicar que la salida al
mercado de nuevas tecnologas, ha estado acompaado de nuevas formas de vulneracin a los
derechos de las personas, sobre todo a las que se refieren a la intimidad y/o privacidad de las mismas.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
11
www.monografias.com
Se debe precisar, y siendo oportuno el momento, que los datos de ndole personal deben de contar con
una reulacin espec!fica, la cual deba indicar las formas y procedimientos adecuados al mismo.
Como se advirti anteriormente, los procedimientos de acceso a datos personales, slo pueden darse
tras el consentimiento expreso del afectado. Es decir, slo el consentimiento del afectado puede
justificar un tratamiento que no viole el derecho a la intimidad y/o privacidad. El avance violento de la
tecnologa y el desarrollo de los medios de comunicacin de masas, han obligado a que se extienda
esta proteccin ms all de lo que pueda ser un proceso de garanta (caso del Habeas Data).
Ahora bien, reflexionando sobre ste aspecto, debemos de entender que el tratamiento automatizado de
datos de alguna manera, puede conservar informacin sobre costumbres, inclinaciones, intereses y
gustos; convirtindose en una mercanca que se podra llamar perfiles personales, y que muchos no
vacilaran en adquirirlo por un precio.
En este mismo sentido, el tratamiento automatizado de datos debe darse en un marco en donde se
deban de adoptar las medidas adecuadas para salvaguardar la seguridad de los mismos ante todo riego
concreto y ostensible de violacin. Tambin se debe injertar en ste estado, que el tratamiento
automatizado de datos personales debe basarse en ciertos principios como la calidad de datos, su
recoleccin y almacenamiento lcito y su demostracin limitada. De lo expresado se puede desprender
lo siguiente: a) que se podr mostrar datos personales slo a aquellos que estn autorizados a verlos,
b) slo podr permitirse la modificacin de datos personales con mtodos, medios y procedimientos
regulados, c) que la demostracin de los datos personales slo se deber ser revelado a personas
autorizadas, y d) la existencia de un sistema de proteccin adecuado en el revelado de datos
personales.
Estos mecanismos descritos, que deben existir por su imperiosa necesidad actualmente, nos hacen
discurrir sobre el desarrollo del fenmeno informtico en nuestra sociedad y que ha trado consigo una
mayor vulnerabilidad de las libertades del individuo y la invasin frecuente de su esfera privada y/o
ntima, situaciones que para el derecho y sobre todo para las legisladores no deben de ser indiferentes.
Recordemos la existencia de redes de informacin, entindase la nternet, tambin sirve ahora como
grandes archivos de almacenamiento de datos personales y su tratamiento tambin debe estar
controlado, aunque en este sentido es la voluntad y consentimiento de cada persona, quien determinar
si desea que sus datos aparezcan en dicho medio, y asumir los riesgos que ello conlleva.
Si bien es cierto que, actualmente el objetivo de grandes empresas y del estado se centra en el dominio
de la mayor cantidad de informacin que le sea posible almacenar, no deben olvidar que su derecho a
estar informado y a comunicar no debe ser motivo para que en su ejercicio, vulneren otros derechos
como el de intimidad y/o privacidad de terceros, sin que esto signifique en ningn caso le menoscabo
del derecho de informacin. Sin embargo, debemos tomar en cuenta que las grandes redes de
informacin, nos brindan cada vez mas servicios, verbigracia, correo electrnico, bolsa de trabajo,
bolsas de valores, entre otros; en donde casi de manera general se solicitan datos personales y por la
cual muchas veces, el tratamiento automatizado de los mismos escapa a las legislaciones existentes.
Es por todo ello que la llamada autodeterminacin informativa, que se ha mencionado con antelacin,
ser la que pueda establecer en que medida queremos que estn protegidos nuestros derechos a la
intimidad y/o privacidad.
*A0E%234 111
El Derecho informtico en las ciencias
penales
".1 El fen!meno informtico ante el Derecho 0enal.
El fenmeno informtico es una realidad incuestionable e irreversible; definitivamente, la informtica
se ha cimentado entre nosotros para no apartarse fcilmente. Ello es consecuencia del continuo y
progresivo desarrollo del campo de la informtica aplicada en la actualidad a todos los aspectos de
la vida cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria, el comercio, la
administracin pblica, en instituciones bancarias y financieras.
Esta verdadera invasin de la computadora en todos los mbitos de las relaciones socioeconmicas
ha motivado que muchos discurran ya de una autntica "era informtica. En efecto, pocas
dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por el ordenador, ya sea
de manera directa o indirecta; incluso, en determinados casos, las computadoras no slo son
utilizadas como medios de archivo y procesamiento de informacin, sino que, adems, se les
concede la capacidad de adoptar automticamente decisiones.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
12
www.monografias.com
El problema surge cuanto a este fenmeno se traduce en buscar frmulas efectivas de control,
respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador
de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que
el fenmeno informtico produzca en distintas ramas del ordenamiento jurdico, llmese Derecho
Civil, Procesal Civil, Mercantil, etctera; un cierto trastorno al momento de enfrentar tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad la necesidad
de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de
computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima
ratio, segn el cual la intervencin penal slo est justificada cuando otras ramas del Ordenamiento
jurdico ya no pueden resolver los problemas que genera el fenmeno informtico en la sociedad, de
ah que el Derecho Penal acte como ltima instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales,
han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos ms adelante,
stas no ofrecen una delimitacin tpica completa frente a las nuevas conductas delictivas, razn por
la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito
informtico; siguiendo esta misma lnea se encuentra nuestro Cdigo Penal de 1991, donde, no
obstante, an resulta difcil precisar jurdicamente tales conductas.
Recordemos que el Derecho Penal, en los ltimos treinta aos, ha variado en gran medida sus
formas y mbitos de intervencin, en algunos casos con base en los principios de fragmentariedad,
subsidiariedad y mnima intervencin, segn los cuales el ius puniendi deber ejercerse tan slo
ante las ms graves vulneraciones de los intereses sociales ms importantes y siempre que no
existan formas de control social menos gravosas que el control penal
5
- el derecho punitivo ha
retrocedido en su espacio de accin, descriminalizando algunas conductas punibles y, en algunos
otros, ha credo conveniente la represin de nuevas conductas consideradas socialmente daosas
6
.
Este proceso dual no implica una contradiccin al principio del Derecho Penal como ultima ratio,
pues el fenmeno de nueva incriminacin se origina como consecuencia normal y obligada
evolucin social, hecho que debe necesariamente reflejarse en el ordenamiento jurdico-penal, pues
como seala Hurtado Pozo: "el cambio es un elemento propio de todo grupo social
7
, que origina la
sustitucin de los intereses protegidos, las nuevas conductas tpicas reemplazan a los
comportamientos descriminalizados en tanto stos, por variacin temporal de las necesidades
poltico criminales, se convirtieron en poco dignos de proteccin penal, de all que resulte
conciliable con un Derecho Penal
8
de mnima intervencin la proteccin de inters colectivos, la
misma que resultar legtima en la medida que estos (los intereses) resulten vitales para el
funcionamiento del grupo social y que no exista otro recurso, adems del penal, que pueda evitar su
lesin o puesta en peligro.
9
El cambio social operado en las ltimas dcadas, resulta ntimamente vinculado a la evolucin
tecnolgica operada en este transcurso de tiempo, generndose problemas para la proteccin de
intereses sociales no convencionales y para la represin de las conductas delictivas realizadas a
5
PREZ PINZN consta el hecho que las corrientes jurdico criminologicas
contemporneas se pueden dividir en dos sectores; el primero de orientacin abolicionista o
reduccionista del Sistema Penal (Perspectiva abolicionista, criminologa critica, Derecho penal
mnimo y el Derecho Penal de Garantas); y, el segundo, de orientacin mantenedora y
amplifcadora (criminologa clnica, el nuevo realismo, proteccin de inters difusos). Analizado
al detalle el discurso del Derecho Penal mnimo: PREZ PINZN, Alvarado Orlando.
DERECHO PENAL GARANTIZADOR, en A.A.V.V. Derecho Penal Libro Homenaje a Ral Pena
Cabrera, pg. 489 y SS., Ediciones jurdicas, Lima, 1990.
6
ABANTO VSQUEZ, Manuel. DERECHO PENAL ECONMICO, pg. 25 y SS.
7
HURTADO POZO, Jos. MANUAL DE DERECHO PENAL PARTE GENERAL, Pg 12.
8
Jean Pinatel, en 1971, remarcaba dicha evolucin, por la cual el foco de atencin de la
disciplina penal se traslada del mbito individualista, predominante desde comienzos del siglo
XIX, al mbito de lo pblico a lo colectivo, predominante durante el presente siglo; al detalle
vase: PINATEL, Jean. LA SOCIEDAD CRIMGENEA, trad. De Lus Rodrguez Ramos,
pg.194, Primera Edicin, Madrid, 1979.
9
CARO CORIA, Dino Carlos. LA PROTECCIN PENAL DE AMBIENTE, pg. 66-68.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
13
www.monografias.com
travs de medios no convencionales pues como bien precisa Zaffaroni: "El impacto de la explosin
tecnolgica es un problema que la poltica criminal conoce sobradamente. La tcnica siempre es un
arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal est ms
tecnificado que la prevencin del crimen
10
, lo que resulta ms dramtico en las sociedades
informatizadas, en la medida que stas resultan tecnolgicamente vulnerables
11
.
Dentro de este fenmeno de nueva incriminacin aparecen conductas que vulneran bienes jurdicos
no convencionales y a su vez comportamientos que se realizan empleando medios no
convencionales para lesionar bienes jurdicos convencionales
12
. Ambos, por lo general, tienen
intrnsecas connotaciones tecnolgicas, debido a la incidencia que la evolucin tecnolgica, ha
tenido en el cambio social, tal como hemos afirmado.
Los bienes jurdicos que tienen contenido relacionado a las nuevas tecnologas suelen ser
reconocidos como tales, de manera primigenia, en los ordenamientos penales de aquellas
sociedades de alto desarrollo industrial y comercial
13
, al ser los primeros en contar con necesidades
de proteccin jurdico penal, es as como en el mbito internacional se produjeron diversas
reacciones legislativas, las primeras surgieron, como detalla Cafure de Battistelli, "en los 70
referidas al mbito de la intimidad; en los 80 y 84 lo referido al resguardo de la propiedad intelectual
de los programas (software); en los 90 el desarrollo e nuevos paradigmas reguladores del derecho a
la informacin
14
.
As, los pases desarrollados orientaron sus esfuerzos dogmticos y poltico criminales, por un
lado, a la lucha contra el delito cometido a travs de medios informticos y, por otro lado, a conferir
proteccin jurdica a la informacin, atendiendo al nuevo significado que ella posee
15
.
Tal necesidad, generada desde comienzos de dcada en sociedades altamente informatizadas, se
ha trasladado a sociedades como la nuestra, el reflejo de los avances tecnolgicos ha tenido gran
influjo en el campo de la criminalidad en tanto este nuevo "modus operandi# permite captar vacos
en el Derecho Penal tradicional, quedando indefensos "los contenidos inmateriales del sistema
informtico, su integridad, su disponibilidad o su exclusividad.
Esta "computer dependenc$# (dependencia a la computadora), en la que como puntualiza
Gutirrez Francs "toda las sociedades modernas estn involucradas
16
, ha originado a su vez la
posibilidad de utilizar las modernas tecnologas con fines delictivos, a continuacin se detallar las
causas que han generado que la informtica se convierta e un fenmeno social trascendente incluso
al mbito criminal. Ahora, compartiendo el pensamiento de Luis Miguel Reyna Alfaro
17
, se
10
ZAFFARONI, Ral Eugenio. CONSIDERACIONES POLITICO- CRIMINALES SOBRE LA
TUTELA DE LOS DERECHOS DE AUTOR. POLITICA CRIMINAL
LATINOAMERICANA/PERSPECTIVAS Y DISYUNTIVAS, Bogota, pg.133.
11
GUIBOURG, Ricardo A./ALENDE, Jorge O./CAMPANELLA, Elena M. MANUAL DE
INFORMTICA JURDICA, pg. 273.
12
Si bien el trmino convencional, resulta lingsticamente inexacto, es claro que ste es
empleado para determinar lo comn o tradicional, por lo que seguir siendo utilizado he dicho
sentido, en el presente captulo.
13
As acertadamente HURTADO POZO, Jos: En las sociedades desarrolladas, el progreso de
orden cientfco y tcnico produce modifcaciones sociales profundas que repercuten de
manera evidente en la legislacin. Es el cado, por ejemplo, de la evolucin de la informtica, de
los medios de comunicacin y de la gentica; en: HURTADO POZO, Jos. ob.cit., pg.91.
14
CAFURE DE BATTISTELLI, Mara E. EL DELITO INFORMATICO EN LA AGENDA
INTERNACIONAL, pg.95.
15
De esta manera, el XV Congreso Internacional de Derecho Penal Seccin II sobre delitos
informticos y otros delitos contra la tecnologa informtica, recomend a la comunidad
acadmica y cientfca profundizar la investigacin en relacin al delito informtico, en:
CAFURE DE BATTISTELLI, Mara E. art. Cit., pg. 100.
16
GUTIERREZ FRANCS, Mariluz. NOTAS SOBRE LA DELINCUENCIA INFORMTICA:
ATENTADOS CONTRA LA INFORMACIN COMO VALOR ECONMICO DE LA EMPRESA,
pg 54.
17
REYNA ALFARO, Lus Miguel. LOS DELTOS NFORMTCOS. ASPECTOS CRMNOLGCOS,
DOGMTCOS Y DE POLTCA CRMNAL. Pg. 127-130.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
14
www.monografias.com
consideran cinco las causas coadyuvantes a que la informtica constituya un fenmeno social y
adquiera importancia vital en el campo del Derecho Criminal, ya sea como objeto de proteccin o
como medio actual e idneo para la comisin de ilcitos penales; estas causan son: el desarrollo
tecnolgico, la globalizacin de mercados y economas, la masificacin de la informtica, las
debilidades propias de los sistemas de informacin y la dificultad probatoria, las mismas que a
continuacin analizaremos:
aJ Desarrollo %ecnol!'ico.- El avance en este aspecto permite el alcance cada vez ms
significativo de esta disciplina, un mayor desarrollo que se manifiesta en la modernidad de sus
componentes, lo cual permite unidades de Hardware y Software ms eficientes y veloces en el
manejo de la informacin. Tan slo basta con ver la enorme evolucin operada en unos pocos
aos; de los ordenadores de dimensiones macroscpicas a los ordenadores porttiles que hoy en
da operamos (%ersonal &omputers o PC`S), ello nos permite apreciar la importancia del referido
avance que estamos seguros no se detendr, generando mayores perspectivas en esta disciplina.
bJ ?lobalizaci!n de Mercados y Economas.- Causa que ha permitido el intercambio mercantil y
econmico fluido y constante entre naciones geogrficamente lejanas y modelos econmicos
dispares, en virtud del aporte de elementos como las redes de interconexin que permiten que
dicho intercambio comercial sea adecuado.
La Economa es, sin duda alguna, el bastn del actual modelo social, la existencia de bloques
econmicos en tenaz competencia en su afn de acaparar el mercado hacen que se requiera de
elementos que favorezcan la obtencin del lucro requerido, la nformtica se convierte as en un
elemento vital para sus aspiraciones
18
.
Asimismo, tal fenmeno de globalizacin permite el ingreso fluido y constante de material
informtico, tanto Hardware como Software, a los pases de Latinoamrica, lo que genera la
reduccin de sus costos y en consecuencia posibilita su mayor empleo en nuestras sociedades, lo
que genera intrnsecas repercusiones en el campo del Derecho
19
.
cJ Masificaci!n de la 1nformtica.- Como respuesta a la situacin concreta planteada con
anterioridad como es la globalizacin de mercados y economas, que hace necesaria la aplicacin
de la informtica para obtener eficientes resultados en materia financiera y teniendo en cuenta
adems que el avance tecnolgico permite adquirir unidades de hardware y software a precios
cada vez menores, encontramos que esta disciplina se viene convirtiendo ms que en un lujo, un
elemento accesorio, en una herramienta necesaria, en un elemento de trabajo; lo que implica su
mayor utilizacin y por ende su masificacin, como muestra de ello podemos apreciar que se ha
convertido en un importante elemento logstico de ayuda al aparato jurisdiccional, funcin
plasmada en las actuales reformas.
Tenemos as que tanto el Ministerio Pblico como el Poder Judicial han implementado casi en su
totalidad el empleo de medios informticos, as tenemos que el Ministerio Pblico desde el ao
1992 ha instalado el Registro nico de Denuncias y Expedientes (RUDE), el mismo que fue
sustituido posteriormente por el Sistema ntegral de Apoyo a Labor Fiscal (SAFT), lo cual con ello
permite obtener informacin relativa al estado y evolucin de las denuncias y procesos tramitados
en dicha entidad.
Por otra parte, el Poder Judicial desde el ao 1996 ha incorporado tambin en este tipo de
recursos, desde las instancias primarias hasta la Corte Suprema de la Repblica, ello ha
significado un importante logro en lo que concierne a la celeridad que debe existir en el aparato
jurisdiccional y uno de los ms importantes aportes de la Reforma Judicial que se viene
produciendo.
20
.
18
La Economa actual se desarrolla a travs de bloques econmicos (Unin Europea,
Mercosur, etc.), quien no se encuentra comprometido con uno de ellos tendr pocas
posibilidades de xito en materia econmica y de negocios.
19
As CAFURE DE BATTISTELLI, seala: La globalizacin de la relaciones econmicas y la
necesidad de preparar las normativas capaces de captar las nuevas formas delictivas, impone
laconsideracin de los lineamientos que la comunidad internacional ha sealado en la
materia, en: CAFURE DE BATTISTELLI, Mara E. art. cit., pg. 94.
20
La Modernizacin del despacho judicial es uno de los puntos vitales en el proceso de reforma,
no solo en el Per, sino en toda Amrica Latina, en todo esto ha tenido vital importancia los
medios informticos; al respecto: SILES VALLEJO, Abraham. MODERNIZACION Y REFORMA
DE LOS SISTEMAS DE JUSTICIA EN AMERICA LATINA Y EL CARIBE, Pg. 62 y SS.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
15
www.monografias.com
Es por ello que hoy en da nos es comn ver un sinnmero de establecimientos comerciales, de
servicios, profesionales, estudiantes, etc., que hacen uso de la informtica como elemento de
produccin, de trabajo, entre otros.
dJ 3as Debilidades 0ropias de los =istemas de 1nformaci!n.- Las debilidades de la redes de
informacin y en especial de La nternet se pueden simplificar en el hecho que sus mecanismos
de operacin permiten la introduccin de terceros en sus sistemas, as como la interceptacin de
los mensajes de los usuarios, esta indefensin, desde luego, provoca un sinnmero de
posibilidades en mbito criminal.
Es por este motivo que uno de los problemas de mayor anlisis en el presente momento es la
seguridad en las redes de informacin, de all que la eficiencia y solidez de una empresa, entidad
u organismo se mida actualmente en funcin a la seguridad que ofrecen sus sistemas de
informacin.
eJDificultad 0robatoria.- El empleo de este medio acarrea un singular problema para el investigador,
para el Juez penal, debido a la dificultad probatoria que su empleo para tales fines produce, es de
observar con ello que la tecnificacin de medios analizada no est aparejada con la capacitacin
necesaria en los rganos jurisdiccionales existiendo la posibilidad de que el delito cometido bajo
tales circunstancias quede impune
21
.
A ello se ana la falta de control efectivo que existe en estos sistemas de interconexin, situacin de
la que algunas personas abusan, ya sea creando pginas lesivas a determinados bienes jurdicos,
interfiriendo en la informacin ajena, concertando voluntades o suprimindolas, es decir
determinado su uso para fines delictivos, tal como ms adelante ser analizada.
No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente pretende ser
causa nica e impostergable, considerando que la conjuncin de las mismas produce el efecto
materia de investigacin, creando las condiciones necesarias para hacer de los medios informticos
un instrumento atractivo en el mbito criminal.
". 3a intimidad y las nue&as tecnolo'as en el *!di'o 0enal.
La tecnologa y la informtica, al desarrollarse inconmensurablemente, implican la posibilidad de
obtener informacin as como difundirla, ello genera un peligro de ciertos aspectos existenciales o de la
personalidad humana, dado que cuando los actos del ser humano, sus convicciones, opiniones,
creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la
libertad de los seres humanos disminuye al ser capturado como un elemento ms de la sociedad de la
informacin; hacindolo carecer de individualidad e identidad personal, de all la imperiosa y urgente
necesidad de contar con un derecho que regule las tecnologas de la informtica y asimismo que regule
la libertad de informacin como factor indispensable para el desarrollo del individuo y de la sociedad; y
que manifieste sus lmites para defender los mrgenes de privacidad necesarios para el normal
desarrollo de la personalidad humana.
Como se advierte, al trastocar la esencia del derecho a la intimidad, se impele a que el Estado, a travs
de sus medios coercitivos, pretenda restablecer ese orden y armona desestabilizado, y es all cuando el
Derecho Penal, hace su incursin al sancionar a todos aquellos que vulneren o violen el derecho a la
intimidad, es por ello que al ser ste derecho una arista del derecho a la libertad, se encuentra normado
en el Capitulo , del Ttulo V (Delitos contra la Libertad), del Libro Segundo del Cdigo Penal, de lo que
se puede deducir que la intimidad se encuentra estrechamente vinculada con la libertad individual de
cada persona. El codificador de 1991, consider que la afectacin de la intimidad personal y familiar
atenta contra la libertad individual de la persona, estableciendo as el bien a protegerse dentro de los
derechos propios de la persona y su libertad individual.
Javier Villa Stein
22
, nos indica que se comprende en este capitulo los tipos penales de invasin de la
intimidad; invasin agravada de la intimidad por la calidad de agente; informacin y organizacin
indebida de archivos y accin privada.
Al respecto, es imperioso dar una definicin de lo que es la intimidad para el Derecho Penal; mas all de
las acepciones etimolgicas que existen, se tiene que "A la vista de esta regulacin penal se hace difcil
21
Sin perjuicio de los expuesto, la prctica jurisdiccional de algunos pases ha demostrado
que las computadoras pueden ser tambin una til herramienta para la persecucin y
probanza de los delitos, por ejemplo, la animacin computarizada puede ser empleada con la
fnalidad de ilustrar acerca de la teora de un asesinato; al respecto: BORELLI, Mario. The
Computer as Advocate: An Approach to Computer Generated Displays in the Courtroom, en:
Indiana Law Journal, vol. 71 N 2, 1996.
22
VLLA STEN, Javier. DERECHO PENAL. Pgina 126.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
16
www.monografias.com
precisar con nitidez el concepto de intimidad como bien jurdico protegido. En una primera
aproximacin, destaca la intimidad un aspecto ne'ati&o, una especie de derecho a la exclusin de los
dems de determinados aspectos de la vida privada, que pueden calificarse de secretos. Pero en la
segunda acepcin se concibe a la intimidad como un derecho de control sobre la informaci!n y los
datos de la propia persona, incluso sobre los ya conocidos, para los que slo puedan utilizarse
conforme a la voluntad del titular
23
. En este sentido se puede decir, que, el tener una vida privada
implica a todo individuo a resguardar determinados datos del conocimiento pblico ya que si estos
fueran divulgados supondra una violacin de su esfera de dominio de lo personal, de lo reservado, de
lo propio (personal o familiar); en otras palabras, es la situacin interna, que uno quiere que se
mantenga fuera del alcance de terceras personas. Es decir, la intimidad es lo interior que no queremos
que se conozca, es la zona reservada de la persona que no puede ser observada o fisgada.
Para el maestro Bustos Ramirez
24
, con sta rubrica se est protegiendo la intimidad de las personas y la
intimidad familiar; toda vez que se trata de la proteccin de los hechos o actividades propias o
destinadas a la persona o a un crculo reducido de personas.
En esa lnea de pensamiento, el connotado profesor y magistrado Ramiro Salinas Siccha
25
, en uno de
los pocos trabajos que brillan con luz propia en nuestro medio, relativo al tratamiento de la parte
especial del Cdigo Penal, nos dice que la proteccin penal del derecho a la intimidad se justifica hasta
por dos circunstancias concretas: primero, porque se pretende evitar intromisiones de terceros en
ciertos hechos y conductas que de ser conocidas y reveladas alteran la tranquilidad de la persona
agraviada, en razn de encontrarse trabados con lo ms recndito de su ser, y segundo, porque los
ataques contra la intimidad de una persona son altamente perjudiciales e intolerables para el que las
sufre y a veces para la sociedad misma.
Sigue anotando el mismo autor, que la razn de aquella proteccin radica en la libertad del hombre que
se vera seriamente afectada por la in&asi!n de su intimidad, violentando su propia conducta, y es que
la natural postura es la de ocultamiento de nuestras propias debilidades y de aDuellos aspectos de
nuestra personalidad Due consideramos desa'radables o DueB en todo casoB Dueremos mantener
bajo nuestro propio dominio.
Como consecuencia inicua e inexorabilsima de lo referido por el maestro, es la prdida del control
sobre estos datos ntimos, y ello traducido en un inevitable cambio en nuestra actitud por la coaccin de
hechos revelados, atentando contra la libertad.
De lo reseado en lneas anteriores, se puede fcilmente virar la caput, y advertir que la intimidad es
aquella parte muy reservada de la vida personal y familiar de las personas, y que nadie puede realizar
ninguna intromisin es esa esfera, toda vez que ese espacio limitado en acceso a terceros, es nuestro
campus de regocijo, de quietud, de paz, de pensamiento, de creatividad y que nadie puede violentarlo y
atentar contra la sacritud de ese espacio, puesto que daara ese equilibrio que se consigue y persigue
con la limitacin de ingreso o perturbacin de personas ajenas a la entidad personal o familiar.
Ahora bien, adentrndonos a la regulacin prevista en nuestro Cdigo Sustantivo Penal de 1991, el
artculo 154 ad litteram seala lo siguiente:
Artculo 1$#K.- 'l que viola la intimidad de la vida personal o familiar $a sea observando( escuchando o
reistrando un hecho( palabra( escrito o imaen( vali)ndose de instrumentos( procesos t)cnicos u otros
medios( ser reprimido con pena privativa de libertad no ma$or de dos a*os.
+a pena ser no menor de uno ni ma$or de tres a*os $ de treinta a ciento veinte d!as,multa( cuando el
aente revela la intimidad conocida de la manera antes prevista.
-i utiliza al.n medio de comunicacin social( la pena privativa de libertad ser no menor de dos ni
ma$or de cuatro a*os $ de sesenta a ciento ochenta d!as,multa.
Comentando ste artculo el profesor Salinas Siccha, nos indica que la figura delictiva de violacin de la
intimidad, se configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimidad, es
decir, trastoca los aspectos o datos sensibles que conforman la intimidad personal o familiar del sujeto
pasivo, mediante la observacin, escuchando o registrando un hecho, palabra, escrito o imagen,
haciendo uso para ello, de instrumentos, procesos tcnicos u otros medios
26
.
Del tipo penal, se desprende que son tres las formas de proceder en su realizacin, que bien podra ser
observando, escuchando o registrando, circunstancia que permite pensar que los tres verbos rectores
que aparecen explicitados en el artculo, se pueden presentar en la realidad fctica conjuntamente o por
separado.
23
MUOZ CONDE, Francisco. DERECHO PENAL. PARTE ESPECAL. Pg. 249.
24
BUSTOS RAMREZ, Juan. MANUAL DE DERECHO PENAL ESPAOL. PARTE ESPECAL.pg 35.
25
SALNAS SCCHA, Ramiro. DERECHO PENAL PARTE ESPECAL. Pg. 487 488.
26
SALNAS SCCHA, Ramiro. EL DERECHO A LA NTMDAD Pg. 492.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
17
www.monografias.com
Respecto al accionar de observar, ste debe entenderse que el agente delictivo lesiona la intimidad
personal o familiar del sujeto pasivo, cuando observa conductas ntimas que desarrolla ste en su
esfera privada, valindose para ello de instrumentos, procesos tcnicos u otros medios. Verbigracia,
cometera tal conducta ilcita, aquel sujeto que desde lo alto de un edificio observa todas las maanas a
una dama que mantiene abiertas las cortinas de su habitacin, y ste con el empleo de un larga vistas,
se complace oteando cuando se est duchando, sin sospechar siquiera que alguien est fuera
observndola.
Por otro lado, la modalidad de escuchar, debe entenderse que se configura cuando el sujeto activo
escucha conversaciones de ndole personal o familiar, empleando instrumentos, procesos tcnicos u
otros medios. 'xempli ratia, cuando un sujeto aprovechando que fue de visita a la casa de una amiga,
que por cierto siente una gran obsesin, coloca un dispositivo electrnico de audio, en una parte de la
casa, que le permitir posteriormente escuchar todas las conversaciones que mantenga dicha fmina
con quienes ingresen y frecuenten en su casa.
Una tercera modalidad de afectacin, es la correspondiente a la conducta que despliega el agente
delictivo para registrar, anotar, grabar o graficar mediante instrumentos, procesos tcnicos u otros
medios, un hecho, palabra, escrito, imagen o datos sensibles que pertenecen a la esfera o mbito
privado de aqul. Este supuesto se presentara por ejemplo, cuando el sujeto activo, valindose de una
grabadora de voz, que previamente la instal en un hotel, a donde frecuentemente concurren una pareja
de novios, registra las conversaciones y manifestaciones auditivas de su sexualidad que desplegaron en
ese momento.
Es necesario precisar en ste apartado, que cuando el Cdigo Penal nos seala los medios a travs de
los cuales el sujeto agente, puede acometer con la conducta reprochable de observar, escuchar o
registrar aspectos de la vida personal o familiar, ste puede hacerlo tambin empleando instrumentos,
procesos tcnicos u otros medios. Como es fcilmente perceptible, el legislador al sealar que el delito
se configura tambin con el empleo de instrumentos, procesos u otros medios, deja la posibilidad de
que se adecuen aqu, todas las conductas que con el empleo de la informtica, ciberntica o telemtica,
permitan accionar de esa manera. Dado que este mundo cambiante, est por decirlo as, gobernado por
el fenmeno informtico, por los avances tecnolgicos, por el progreso irrefragable de la ciencia,
queramos o no, da a da se van creando medios y mecanismos que violentan nuestro espacio ntimo,
poniendo en peligro o lesionando nuestra vida personal y familiar. Algunas manifestaciones de dicho
proceder, son las concernientes a las conexiones telefnicas secretas, interferencias telefnicas,
micrfonos miniaturizados, lentes telescpicos, cmaras de infrarrojos, aparatos que notan las
vibraciones de los cristales de las ventanas para or conversaciones privadas, circuitos cerrados de
televisin y ordenadores, etc.
De lo sostenido hasta aqu, fluye que en este tipo de delito, el bien jurdico tutelado lo constituye la
intimidad personal y familiar del ciudadano; es decir, se protege el mbito de su vida ntima personal y
familiar; entendiendo como intimidad a la zona reservada de la persona que no puede ser observada o
fisgoneada (reserva de la intimidad).
Respecto a ste ilcito penal, tambin es pertinente hacer una reflexin sobre las circunstancias
agravantes del tipo penal, dado a que si bien la violacin de la intimidad personal o familiar se ve
trastocada o vulnerada, cuando se observa, escucha o registra aspectos relacionados con las mismas,
dicho comportamiento se ve agravado, cuando el sujeto agente, no slo se conforma con registrar,
escuchar u observar, sino que adems los revela o hace pblico, valindose para ello de instrumentos o
procesos tcnicos.
Ahora bien, por la circunstancia agravante de revelar, debe entenderse cuando el sujeto agente revela,
manifiesta, expone, declara o comunica a otra persona los hechos o conductas de la vida ntima del
sujeto pasivo que ha conocido en forma ilegal, empleando para ello instrumentos o procesos tcnicos
capaces de exteriorizar idneamente tales hechos. En ste punto es plausible reconocer que el
legislador peruano ha incorporado en el tipo penal, una circunstancia agravante como la descrita, por
cuanto el hecho de revelar o hacer conocer a la comunidad toda, o a un conjunto indeterminado de
personas, aspectos vinculados con la intimidad personal y familiar, previamente registrados, afecta
frontalmente temas referentes al honor y la moral, que conllevara a la postre perjuicios de diferente
ndole.
De otro lado, tenemos la agravante de utilizar los medios de comunicacin social para revelar la
intimidad, cuando el agente publica o hace de conocimiento pblico los hechos o conductas de la vida
ntima de la victima sin contar su consentimiento, empleando para ello los medios de comunicacin
social masiva, verbigracia, la radio, la televisin, peridicos, etctera, haciendo mas reprochable la
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
18
www.monografias.com
conducta del sujeto agente, pues la intimidad de la vctima se ver mas afectada cuando mayor sea el
nmero de personas que la conocen.
Sobre la accin tpica, es preciso referenciar que sta se materializa cuando se trasgrede o viola el
espacio intimo de las personas o familias mediante la observacin visual, escucha o registro de
cualquier manera de un hecho, actividades, imgenes, palabras y escritos, como ya lo hemos visto,
pero hay que precisar que es necesario que la o las vctimas debern encontrarse en el mbito privado
(ntimo).
El acto material de trasgresin puede realizarse observando, escuchando o registrando (anotando) un
hecho, palabra, escrito o imagen, para lo cual no debe e/istir el consentimiento de la &ctimaB pues
de ser asB el hecho resultara atpico. Los medios de ejecucin del comportamiento tpico podrn ser
instrumentos, procesos tcnicos u otros.
Sobre las circunstancias agravantes anteriormente vistas, se debe recordar que el agente debe de
revelar o publicar la intimidad conocida de la manera prevista en el tipo bsico, es decir de forma ilcita.
En consecuencia, no se cometera hecho punible cuando despus de observar, escuchar o registrar
conductas o hechos referentes con la intimidad personal o familiar de una persona, contando para ello
con su consentimiento, se revela a un tercero o se hace pblico haciendo uso de los medios de
comunicacin masiva de aqul para su publicacin
27
.
De manera ilustrativa podemos sostener que, no comete el injusto penal de violacin de la intimidad, el
sujeto que con el consentimiento del afectado, grab una conversacin referente a la esfera ntima y
despus, por diversas razones y sin tener el consentimiento de aquel, lo hace publico por medio de la
radio.
Complementando la estructura del delito, se tiene que el sujeto activo puede ser cualquier persona,
dado que el tipo penal no exige que ste goce de alguna condicin o cualidad especial. Por otro lado al
hace alusin a cualDuier persona debe entenderse que debe ser aquella susceptible de hacerle
atribuidas conductas delictivas.
El sujeto pasivo de igual manera es el ciudadano o familia a la que se viola su intimidad, realizando los
actos propios de la accin descrita en el tipo penal.
Se advierte que el tipo penal en comento, es un ilcito de comisin dolosa, lo que implica que el agente
debe conocer perfectamente que observa, escucha o registra hechos o conductas ntimas del agraviado
sin su consentimiento, actuando voluntariamente en perjuicio de la vctima.
Sobre la consecuencia jurdica prevista para este ilcito penal, nuestro cdigo le conmina una pena no
mayor de dos aos de privacin de la libertad. En caso del agravante tipifica en el segundo prrafo del
tipo penal, se impondr al autor una pena no menor de uno ni mayor de tres aos y de 30 a 120 das-
multa. Y luego la agravante de revelar la intimidad utilizando algn medio de comunicacin social, que
se castiga con pena privativa de libertad no menor de dos ni mayor de cuatro aos y con 60 a 180 das-
multa.
Como otro punto dentro de la normatividad que protege y sanciona la violacin a la intimidad lo
constituye el artculo 155 del cdigo penal, el cual esta referido a la agravacin de la conducta que
atenta a la intimidad cometida por funcionario o servidor pblico, sealando de manera taxativa lo
siguiente:
Artculo 1$$K: -i el aente funcionario o servidor p.blico $( en ejercicio del caro( comete el hecho
previsto en el art!culo /012( la pena ser no menor de tres ni ma$or de seis a*os e inhabilitacin
conforme al art!culo 342 inciso /( 5 $ 1.
Como se ha podido percibir durante el recorrido de este apartado, el artculo 154 de nuestro cuerpo
sustantivo penal, regula los aspectos bsicos o generales de la violacin de la intimidad personal o
familiar, es cuando el sujeto agente no requiere ninguna circunstancia cualificante o especial que genere
una agravante, como s lo hace el artculo subsiguiente del cdigo, que incrementa la pena, por el sujeto
infractor sea ste un funcionario o servidor del estado.
Para comprender el artculo 155 del Cdigo Penal, es necesario remitirnos al artculo 425 del mismo
cuerpo normativo, que de manera difana nos seala que se consideran funcionarios o servidores
pblicos los que estn comprendidos en la carrera administrativa, los que desempean cargos polticos
o de confianza, incluso si emanan de eleccin popular; todo aquel que independientemente del rgimen
laboral o contractual de cualquier naturaleza con entidades u organismos del Estado y que en virtud de
ello ejerce funciones en dichas entidades u organismos, los miembros de las Fuerzas Armadas y de la
Polica Nacional y los dems indicados por la Constitucin Poltica del Per.
27
SALNAS SCCHA, Ramiro. EL DERECHO A LA NTMDAD , Pg. 495.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
19
www.monografias.com
De lo que se tiene, que la conducta no se agrava por el simple hecho de constatar que el sujeto agente
ostenta la condicin de funcionario o servidor pblico, sino que debe ser realizada en el ejercicio del
cargo, es decir que debe de encontrarse laborando o cumpliendo sus funciones normales asignadas a
su cargo. Por lo que como consecuencia lgica y necesaria de lo anterior, si el funcionario o servidor
pblico, se encuentra fuera del ejercicio normal de su cargo, no se configurara dicha agravante.
En otra lnea de anlisis se debe de considerar tambin, que el artculo 157 de nuestro cuerpo
normativo sancionador, hace alusin al delito de uso indebido de archivos que revelen intimidad de la
vctima, es decir con este tipo penal lo que se busca es proteger los aspectos ntimos de las personas
referidos a sus convicciones polticas y religiosas, pero la vulneracin no solamente se da por el hecho
de observar, escuchar o registrar como se ha visto en el artculo anteriormente glosado, sino que en
este supuesto fctico, el sujeto agente debe indebidamente, organizar, proporcionar o emplear cualquier
archivo que contenga los datos ya mencionados.
Siendo ms ilustrativos, transcribiremos ad pedem litterae lo normado por dicho precepto legal:
Artculo 1$).- 'l que( indebidamente( oraniza( proporciona o emplea cualquier archivo que tena
datos referentes a las convicciones pol!ticas o reliiosas $ otros aspectos de la vida !ntima de una o
ms personas( ser reprimido con pena privativa de libertad no menor de uno ni ma$or de cuatro a*os.
-i el aente es funcionario o servidor p.blico $ comete el delito en ejercicio del caro( la pena ser no
menor de tres ni ma$or de seis a*os e inhabilitacin conforme al art!culo 342( incisos /( 5 $ 1.
Sobre este respecto, lo que nos interesa es ver lo atinente al empleo de archivos, sean para organizar,
proporcionar o emplear los mismos, pero que deben de tener contenido vinculado a las convicciones
polticas y religiosas; de lo que se desprende que en la poca actual donde la gran mayora de personas
e instituciones se encuentran informatizadas, los archivos a los que se refiere la norma, no son
nicamente fsicos, sino que tambin podran serlo virtuales o en soporte magntico.
De all que a la fecha, se ha podido contemplar como la tecnologa ha incursionado en todos los mbitos
y quehaceres humanos, generando consigo ciertos riesgos y consecuencias, dado que en como ya se
anot, al avance amplio de la informtica, y el empleo de bases de datos o archivos, a permitido
acelerar trmites y descongestionar fsicamente las entidades, pero tambin a trado muchas sorpresas
no tan agradables.
De igual forma que en el artculo 154 del cdigo penal, el hecho de llevar la investidura de funcionario o
servidor pblico, genera de por s, en caso de comisin del delito sub materia, una agravante en la
pena.
Respecto a la manera de cmo acceder en cuanto a la tutlela jurisdiccional, de conformidad con lo
previsto en el artculo 158 del Cdigo Penal, la forma de recurrir a la administracin de justicia para
procesar y sancionar al agente de los delitos que ponen en peligro o lesionan el bien jurdico intimidad,
es por accin privada. De ello se tiene, que slo este tipo de ilcitos son sancionables penalmente a
instancia de la parte agraviada o de su representante legal.
"." 3os delitos informticos en el Derecho 0enal.
Es indudable que as como las computadoras se presentan como herramientas muy favorables para la
sociedad, tambin se pueden constituir en un instrumento u objeto en la comisin de verdaderos actos
ilcitos. Este tipo de actitudes concebidas por el hombre (y no por la mquina) encuentran su gnesis en el
mismo surgimiento de la tecnologa informtica, ya que como es lgico pensar que de no existir las
computadoras, estas acciones no existiran. Por otra parte, la misma facilitacin de labores que traen
consigo dichos aparatos propicia que, en un momento dado, el usuario se encuentre ante una situacin de
ocio, la cual canaliza a travs de las computadoras, cometiendo, sin darse cuenta una serie de ilcitos.
Asimismo, por el propio egosmo humano se establece una especie de duelo entre el hombre y la mquina,
lo cual en ltima instancia provoca el surgimiento de ilcitos en su mayora no intencionados, por ese deseo
del hombre de demostrar su superioridad frente a las mquinas, y en este caso especfico frente a las
computadoras.
Esa facilitacin de labores a que se ha hecho alusin, permite pues, que al estar redactando estas lneas,
desde la tranquilidad de un hogar, se este entrelazado por medio de la tecnologa digital con informacin
proveniente desde los puntos mas lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o
simplemente encontrarnos leyendo las noticias nacionales e internacionales, sin necesidad de recurrir al
diario de papel o estar en contacto con nuestros familiares en todo momento, ubicacin y situacin posible.
Todos estos alcances en la comunicacin se han ido posicionando en nuestras vidas, lo que para nosotros
es nuevo y novedoso, futuras generaciones recordaran estos tiempos como el comienzo de una nueva era,
"la era digital y de la globalizacin de las comunicaciones.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
20
www.monografias.com
El desarrollo de toda esta infraestructura en las comunicaciones, informaciones y negocios, que cada da
ms vemos compenetrados en las actividades polticas, culturales y comerciales de nuestro Per, han
mostrado un amplio crecimiento y desarrollo de todas las reas del quehacer nacional, fenmeno mundial
que ha ocasionando que el rea dedicada a la informtica y la computacin ganan cada da ms un espacio.
Las tecnologas de la sociedad de la informacin pueden utilizarse, y se utilizan, para perpetrar y facilitar
diversas actividades delictivas. En manos de personas que actan de mala fe, con mala voluntad, o con
negligencia grave, estas tecnologas pueden convertirse en instrumentos para actividades que ponen en
peligro o atentan contra la vida, la propiedad o la dignidad de los individuos o del inters pblico. Estas
nuevas herramientas son usadas por personas, que por naturaleza humana nos hace enfrentar situaciones
que se alejan de un claro comportamiento de convivencia en sociedad, en que con sus acciones utilizan
para s y en desmedro de otras nuevas tcnicas de criminalidad para el cometido de sus acciones
perturbadoras. Estas acciones perturbadoras de la convivencia social han nacido al amparo de las nuevas
herramientas tecnolgicas, ante lo cual en el mbito mundial, se ha generado una percepcin de la
seguridad informtica, percepcin que se ha ido desarrollando muy por detrs de la realidad de los alcances
de los llamados ciberdelitos, pero que ha generado acciones claras y evidentes de una necesidad de control
por parte de los organismos de control social formal; es por ello que las experiencias desarrolladas por la
Organizacin de las Naciones Unidas, la Comunidad Europea, los Estados Unidos de Norteamrica, se han
dirigido hacia la creacin de los organismos necesarios para plantear que el problema del cibercrimen y sus
consecuencias en la seguridad de las personas y en sus respectivas economas es un hecho grave y que
requiere de urgentes medidas de todo tipo, tanto en el mbito legislativo, de tecnologas y de socializacin.
Esta situacin de vulnerabilidad a que nos vemos enfrentados da a da, no ha detenido el avance de otros
medios, provenientes de la misma rea tecnolgica, para los resguardos de nuestros bienes jurdicos, tales
como la privacidad, bienestar, derechos de autor, entre otros; como son la aparicin en el mbito privado de
servicios que mediante el uso de nuevas tecnologas o metodologas permiten un ambiente de tranquilidad
relativa, especialmente en el desarrollo del comercio electrnico.
Es por ello, y luego de haber recorrido las lneas que anteceden, que antes de iniciar con el desarrollo de
ste captulo, es menester sealar que para poder determinar la posible existencia de los delitos
informticos, es necesario determinar que se debe de recurrir precisamente a las dos materias que integran
la relacin de la que se ha estado hablando y sosteniendo en todo el decurso de la presente disquisicin,
como son la informtica y el derecho, en la cual cada una aporta su horizonte y terreno de proyeccin.
Respecto a la informtica necesitamos recurrir a ella para conocer cules son las conductas que la
comunidad cientfica-tecnolgica considera que deben protegerse por el Derecho, mientras que el Derecho
debe indagar qu es el delito para posteriormente cuestionar si la utilizacin masiva de las computadoras u
ordenadores y la telemtica pueden cambiar la naturaleza y alcance de la ley penal.
Si nos remitimos a la dogmtica penal, especficamente a la Teora del Delito, sta nos dice que el delito es
la conducta tpica, antijurdica y culpable a la que se asocia una pena como consecuencia. Afirmada la
existencia del delito, procede la consecuencia o aplicacin de la pena.
Sabemos que, entre una gran cantidad de conductas posibles, slo algunas son prohibidas por el legislador.
Para poder distinguir las conductas que son delitos de aqullas que no lo son, acudimos a los dispositivos
legales que describen las conductas prohibidas. Por ello, no habr delito, pues, cuando la conducta de un
hombre que utiliza las computadoras y/o su tecnologa no se adecua a alguno de esos tipos penales.
Por otro lado, cuando necesitamos averiguar qu es delito informtico, necesariamente se debe de buscar
la respuesta en la parte especial del Cdigo Penal, especficamente en lo atinente a los delitos informticos.
De lo sealado, nos impele adems, en consultar la doctrina nacional y extranjera para conocer las diversas
conductas a las que se les da el nombre de delitos informticos y, posteriormente, examinar si se adecuan o
no a los tipos previstos en las leyes penales vigentes.
Sin perjuicio de lo explicitado en lneas anteriores, y antes de proseguir con nuestra propedutica a los
delitos informticos, es necesario hacer referencia a la aparicin en nuestro panorama de otra ciencia: la
criminologa, inclusin que a nuestro parecer explicar parte de la confusin respecto a la existencia o no de
los delitos denominados informticos.
El saber criminolgico (denominado as por algunos tratadistas para soslayar la discusin sobre si es ciencia
o no) se consider alguna vez auxiliar del derecho penal, y pretenda explicar las causas de la conducta
delictiva; para ello recurra a los tipos penales.
En la bsqueda de su autonoma afirm como su objeto de estudio la conducta "antisocial como categora
diferente a la penal. A s, intento ampliar su horizonte cientfico y desprenderse del derecho penal. A partir de
ese momento, sus investigaciones iban ms all, no importando si las acciones se consideraban o no delito.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
21
www.monografias.com
Por ello, se define la criminologa como una ciencia sinttica, causal explicativa natural y cultural de las
conductas antisociales
28
.
Los aportes de los criminlogos han sido muchos, gracias a ellos se detectaron graves situaciones como el
olvido a las vctimas, los crmenes de los poderosos o pudientes, los abusos de poder; se enfatiz el papel
selectivo del sistema penal como filtro de situaciones vulnerables, entramos a conocer delitos denominados
como electrnicos y otros como informticos, etctera (como se atisba, es difcil que no recurran a trminos
jurdico-penales como lo es crimen o delito).
La desventaja, creemos, se puede encontrar en la confusin de llamar por un lado "delito o "crimen a lo
que posiblemente slo sea una conducta indebida, ilcita o ilegal, y que en el campo de la informtica podra
ser considerada digna de proteccin penal en el futuro. Bajo esta perspectiva, debemos de considerar que
para los criminalistas la nocin de crimen, delito, ilcito; podra connotar situaciones diferenciadas y
conceptos dismiles; y cuando no necesariamente reguladas por la legislacin nacional.
Con lo referenciado precedentemente, podemos adelantar una apreciacin respecto a lo que se considera el
delito informtico o llamado por algunos como delito por computadora, como cualquier acto ilcito penal en el
que las computadoras u ordenadores, su tcnica y funciones desempean un papel ya sea como mtodo,
medio o fin. Por otro lado la doctrina dominante sobre estos aspectos, vierte ciertas definiciones al respecto,
entre las cuales tenemos las que definen al delito informtico como aquella conducta ilcita en que se utiliza
una computadora como instrumento u ocupacin criminal; como aquella accin ilegal en el que la
computadora es instrumento u objeto del delito y asimismo que los delitos informticos son cualquier
conducta ilegal, no tica o no autorizada que involucra el procesamiento automtico de datos y/o
transmisin de datos.
Como se observa, son mltiples las definiciones que sobre los delitos informticos la doctrina se ha
encargado de elaborar, pero por ahora es menester abocarnos a tratar a continuacin el aspecto vinculante
entre el fenmeno informtico y el Derecho Penal.
".".1 Antecedentes hist!ricos de los delitos informticos.
Al respecto, es preciso traer a colacin los casos identificados en el transcurso de la historia sobre los
delitos informticos, entre los ms saltantes antecedentes tenemos:
D,A0E,B J4@9. *A0%A19 *,29*@, en septiembre de 1970 John Draper, tambin conocido como
Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica
perfectamente la frecuencia del tono de 2600 hz. De una lnea de WATS, permitiendo el hacer llamadas
telefnicas gratis y la gran vctima era AT&T.
?A%E=B 7133 < A33E9B 0A23B en sus tiempos de aprendices, estos dos hombres de Washington se
dedicaban a Hackear software. Grandes programadores. Empezaron en los 80 y han creado el mayor
imperio de Software de todo el mundo. Sus "xitos incluyen el SO MS-DOS, Windows, Windows 95 y
Windows NT.
M1%91*F FE>19B GE3 *49D4,HB GE3 *@A*A3 DE 3A ,EDHB uno de los mayores hackers de la historia,
la carrera de Mitnick
29
como Hacker tiene sus inicios en 1980 cuando apenas contaba 16 aos y,
obsesionado por las redes de computadoras, rompi la seguridad del sistema administrativa de su colegio,
pero para alterar sus notas lo hizo "slo para mirar. Su bautizo como infractor de la ley fue en 1981. Junto a
dos amigos entro fsicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System For
Mainframe Operations) era una base de datos utilizada por la mayor parte de las compaas telefnicas
norteamericanas para controlar los registros de llamadas. Una vez dentro de las oficinas obtuvieron las
claves de seguridad, la combinacin de las puertas de acceso de varias sucursales y manuales de sistemas
COSMOS. Ha sido una de las mayores pesadillas del departamento de Justicia de Estados Unidos. Entro
virtualmente en una base de misiles y lleg a falsificar 20.000 nmeros de tarjetas de crdito, al igual que el
actor de la pelcula "Juegos de Guerra, Mitnick se introdujo en la computadora de la Comandancia para la
Defensa de Norte Amrica, en Colorado Springs.
Pero a diferencia del joven de Juegos de Guerra Mitnick se dedic a destruir y alterar datos, incluyendo las
fichas del encargado de vigilar su libertad condicional y las de otros y las de otros enemigos. La compaa
28
RODRGUEZ MANZANERA, Lus. CRMNOLOGA, Pg.10 y SS.
29
Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers ms famosos de los
Estados Unidos. Su ltimo arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en
algunos de los ordenadores ms "seguros" de EE.UU. Ya haba sido procesado judicialmente en 1981,
1983 y 1987 por diversos delitos electrnicos. La vida de Kevin Mitnick y, en especial, la persecucin que
condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficcin. De entre todos,
destaca la novela Takedown, que relata su ltimo arresto. Y de la cul han sacado una pelcula con el
mismo ttulo, "Takedown, en el ao 2000.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
22
www.monografias.com
digital Equipment afirm que las incursiones de Mitnick le costaron ms de cuatro millones de dlares que
se fueron en la reconstruccin de los archivos y las prdidas ocasionadas por el tiempo que las
computadoras estuvieron fuera de servicio.
Sobre l pesaba una condena de 25 aos por fraude informtico y posesin ilegal de archivos sustrados de
compaas como MOTOROLA y SUN MCROSYSTEM. La popularidad de Mitnick, que tiene su pgina en
http://www.Kevinmitnick.com/home.html, estall ya en los aos 80, cuando fue detenido cuatro veces.
Estando en libertad provisional, en 1992, realiz diversas acciones de "hackin, y permaneci como
fugitivo hasta su captura, en carolina del Norte, en 1995.
A partir de ese momento, un buen nmero de Hackers de todo el mundo, deseosos de que se produjera la
excarcelacin de su mentor llevaron a cabo diversas acciones de intromisin en sistemas informticos, el
ms notorio de los cuales fue el asalto, en setiembre de 1998, de la pgina del "NEW YORK TMES, que
qued inoperativa durante un par de das. Encarcelado por el gobierno norteamericano, Kevin Mitnick haba
sido considerado por el FB como el Hackers ms peligroso y escurridizo del mundo.
M2,0@< 1A9B *A0%A19 LA0, en julio de 1981 an Murphy, un muchacho de 23 aos que se
autodenominaba "Captain Zap, gan notoriedad cuando entro a los sistemas en la Casa Blanca, el
pentgono, Bellsouth Carp. TRW y deliberadamente deja su currculum.
En 1981, no haba leyes muy claras para prevenir el acceso a las computadoras militares o de la casa
blanca. En ese entonces an Murphy de 24 aos de edad, conocido en el mundo de Hacking como
CAPTAN ZAP, mostr la necesidad de hacer ms clara la legislacin cuando en compaa de un par de
amigos y usando una computadora y una lnea telefnica desde su hogar, viola los accesos restringidos a
compaas electrnicas, y tena acceso a ordenes de mercancas, archivos y documentos del gobierno.
A2=%19 ,49 < FE>19 0423=E9, En 1982 dos hackers de los Angeles, Ron Austin y Kevin Poulsen, se
introdujeron en la red de intercambio de datos Arpa del Pentgono, la precursora del actual nternet. La
primera opcin, en el esquema virtual que posean, era adivinar la palabra clave de acceso al sistema, lo
lograron al cuarto intento, utilizando las letras UCB, las iniciales de la Universidad de California, en Berkeley.
Aumentaron la capacidad del usuario ordinario UCB, diseando una subrutina para "captar los privilegios del
superusuario "Jim Miller. Su "Ciberpaseo termin al intentar ojear unos ficheros "cebo, preparados para
mantener el mayor tiempo posible conectados a los Hackers, pero sin antes sacar algo de provecho: el
manual de Unix, el sistema operativo multitarea, deseado por los laboratorios Bell (organismo de
nvestigacin de la ATT), la mayor compra a telefnica de EE.UU.
@E7E,% L199, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de
"Shadowhawk, fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn
tena 17 aos cuando viol el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado
el 23 de enero de 1989, por la destruccin del equivalente a US $ 174,000 en archivos, copias de
programas, los cuales estaban valuados en millones de dlares, adems public contraseas e
instrucciones de cmo violar la seguridad de los sistemas computacionales.
@433A9DB MA2 y ME9E,<B =%E::E9, el 02 de mayo de 1987, los dos hackers alemanes, de 23 y 20
aos respectivamente, ingresaron sin autorizacin al sistema de la central de investigaciones
aeroespaciales ms grande del mundo
M4,,1= ,47E,%, en noviembre de 1988, Morris lanz un programa "gusano diseado por el mismo para
navegar en nternet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse
por s solo. La expansin exponencial de este programa caus el consumo de los recursos de muchsimas
computadoras y que ms de 6000 sistemas resultaron daados o fueron seriamente perjudicados. Eliminar
al gusano de sus computadoras caus a las vctimas muchos das de productividad perdidos, y millones de
dlares.
0423=E9 FE>19B DA,F DA9%E, en diciembre de 1992 Kevin Poulsen, que alguna vez utiliz el alias de
"Dark Dante en las redes de computadoras fue acusado de robar rdenes de tarea relacionadas con un
ejercicio de la fuerza area militar americana. Se acus a Poulsen del robo de informacin nacional bajo una
seccin del estatuto de espionaje federal y encara hasta 10 aos en la crcel. Sigui el mismo camino que
KevinMitnick, pero es ms conocido por su habilidad para controlar el sistema telefnico de Pacific Bell
3A MA**@1AB DA>1D, en 1994 David La Macchia, estudiante de 20 aos del prestigioso y serio MT
(6assachussets 7nstitute of 8echnolo$), reconoce que ha distribuido en nternet multitud de programas
informticos obtenidos sin licencia y por valor de un milln de dlares.
3E>19B >3AD1M1,, un matemtico ruso de 24 aos, penetr va nternet desde San Petersburgo en los
sistemas informticos centrales del banco Citybank en Wall Street, logr transferir a diferentes cuentas de
Estados Unidos, Rusia, Finlandia, Alemania, srael, Holanda y Suiza fondos por valor de 10 millones de
dlares, segn el FB. Fue detenido en el Reino Unido a principios de 1995.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
23
www.monografias.com
ME9%4,B E3B @#?1"B casi todo es posible dentro de la imaginacin de los hackers. Un grupo de ellos, a los
que algunos llaman corsarios, denominado H4G13, consigui romper los cdigos de seguridad de la NASA.
0A19% N @A?1=, estos son los seudnimos de los dos hackers que el 10 de diciembre de 1997 accedieron
a uno de los buscadores ms utilizados en nternet. Los terroristas informticos autodenominados "Paints &
Hagis, accedieron al servidor del navegador <ahoo y dejaron un mensaje amenazante: "todos los que el
mes pasado utilizaron el motor de b.squeda 9ahoo: han adquirido una bomba lica que se activar el d!a
de ;avidad:#, sembrando el caos en todas las redes informticas del planeta. Y aadan que slo
entregarn el antdoto del virus si Mitnick, condenado a 35 aos de prisin, quedaba en libertad. La bomba
no pas de ser una amenaza, pero el efecto de llamar la atencin sobre el caso Mitnick se haba
conseguido.
FE>19 N ,49A3DB MAFA>E31 N %44=@4,%, Ronald y Kevin, con los nombres de guerra Makaveli y
TooShort en el ciberespacio, asaltaron las computadoras del Pentgono en Marzo del ao 1998, a la edad
de 17 aos. Con sus conocimientos y con un equipo bsico informtico, se introdujeron en cuatro sistemas
de la Marina y siete de las fuerzas areas, relacionados con centros digitales en Estados Unidos y Okinawa.
Simplemente fueron formados por algn "experto Hacker, que se encontraba a miles de kilmetros de
pueblo natal, Cloverdale, y que se haca llamar el "Pirata Maestro.
Estas acciones no son tan novedosas en el mundo del Hacking. El mayor sueo de un recin estrenado
hacker es "colarse en las profundidades del mayor organismo de seguridad del mundo, pero normalmente,
el riesgo que entraa, y sus consecuencias legales, hace que lo hagan por computadoras de Universidades,
o de empresas que no son muy conocidas.
=M1%@B DA>1D, programador de 30 aos, detenido por el FB y acusado de crear y distribuir el virus que ha
bloqueado miles de cuentas de correo, "Melissa. Entre los cargos presentados contra l, figuran el de
"bloquear las comunicaciones pblicas y de "daar los sistemas informticos. Melissa haba conseguido
contaminar a mas de 100, 000 computadoras de todo el mundo, incluyendo a empresas como Microsoft,
ntel, Compaq, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota del
Norte y el Departamento del Tesoro.
En Espaa, su "xito fue menor al desarrollarse una extensa campaa de informacin, que alcanz incluso
a las cadenas televisivas, alertando a los usuarios de la existencia de este virus.
La detencin de David Smith fue fruto de la colaboracin entre los especialistas del FB y de las tcnicas del
primer proveedor de servicios de conexin a nternet de los Estados Unidos, Amrica On Line.
19?6@42B *@E9, Taipei, Taiwn, abril 30 de 1999. El autor del virus "Chernobyl, dijo a los investigadores
que el cre el bug con la esperanza de humillar y vengarse de los que llamo "proveedores incompetentes de
antivirus para software, dijo la polica ahora. Pero admiti que no esperaba que CH causara dao
alrededor del mundo. Este virus devast cientos de miles de computadoras alrededor del mundo.
El virus Chermobyl conocido en Taiwn como CH, por las iniciales de CHEN, fue mostrada a la Amada
China de Liberacin para que lo estudiaran.
Chen cre el virus en abril, cuando todava era estudiante de ingeniera computacional en el nstituto
Tecnolgico Chen. Desde su egreso ha estado bajo el mandato de Taiwn a dos aos de servicio militar.
,E=2ME9 DE 34= A*%4= DE *17E,>A9DA31=M4 M8= *494*1D4= E9 E3 *17E,E=0A*14
0A?19A :E*@A 19:4,MA*1;9
%E31A 17/03/1996 La compaa ms grande de
telecomunicaciones e nternet
fue hackeada por segunda vez
en el mismo da, despus de
asegurar en una radio nacional
la imposibilidad de violar la
seguridad. Piden la liberacin de
Kevin Mitnick.
DE0A,%AME9% 4: J2=%1*E 18/08/1996 Hacheada como protesta contra
la proposicin de censar el
nternet y hacer ilegal transmitir
pornografa en la red.
*1A 20/09/1996 El Fiscal Sueco, Bo Skarinder,
proces a cinco personas por
hachear, modificaron la pgina y
colocaron: "Bienvenidos a la
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
24
www.monografias.com
Agencia Central de Entupidos.
F,1E?=MA9 12/11/1996 Una fbrica que vende abrigos
de pieles fue hackeada por un
activista de los derechos de los
animales, colocando vnculos a
pginas a favor de la fauna.
9E%@4=%19? 27/11/1996 Nethosting tiene su pgina
electrnica y todas sus pginas
de sus 1500 clientes fueron
hackeadas en un da, slo para
darse a conocer.
3A742, 12/12/1996 El partido britnico del trabajo
fue hackeado. "Misma poltica,
mismas mentiras. Adems de
declaraciones en contra de los
polticos.
9A=A 23/12/1996 El encabezado de la pgina
deca "La NASA patrocina a los
hackers. Adems de crticas,
vnculos a playboy y otras
pginas.
9A=A 30/12/1996
Nuevamente una semana
despus: "No emociona explorar
el Challenger.
2.=. A1, :4,*E 30/12/1996 El ttulo de la pgina fue
"Bienvenidos a la verdad,
adems se colocaron crticas
contra el gobierno e imgenes
fuertes.
EM034<ME9% 9E%M4,F 08/01/1997 Se colocaron crticas al gobierno,
y esta pgina se mantuvo por
casi una semana.
,E02731* 4: 19D49E=1A 11/02/1997 La pgina del departamento de
Asuntos Exteriores de ndonesia
fue hackeada. Esto fue hecho
para protestar contra la
ocupacin de ndonesia en el
East Timor.
9A=A 05/03/1997 Crticas al gobierno de EUA.
Adems de comentarios a favor
de la liberacin de Kevin Mitnick
y Ed Cummings.
*<7E, 0,4M4%149= 19/03/1997 La pgina de Cyberpromotions
fue hackeada.
AM9E=%< 19%E,9A%149A3 26/04/1997 Amnista nternacional
Fue hackeado.
*49=E,>A%1>E 27/04/1997 El partido Conservador
britnico fue hackeado.
J2,A==1* 0A,F 27/05/1997 La pgina "El Mundo Perdido
fue hackeada 4 das despus del
estreno de la pelcula, dur 12
horas con una figura parecida a
un pato.
3A0= 29/05/1997 "Bienvenidos a la pgina de
LADP, el escuadrn de la
muerte, siendo encabezado de
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
25
www.monografias.com
una foto de la golpiza a Rodney
King.
?E4*1%1E= 25/06/1997 La pgina principal de Geocities
fue hackeada.
*.=.1.= 15/07/1997 El servicio canadiense de
seguridad fue hackeado.
*,A*F MA* 18/08/1997 "Gran concurso para hackear la
pgina.
>A32E JE% 01/10/1997 "Vuela con nosotros, porque
estrellarse es divertido.
0E9%A?494 04/10/1997 El centro Armado de nteligencia
Artificial de EUA fue hackeado.
M@1%E04ME, 11/10/1997 Esta pgina a favor del poder
blanco fue cmicamente
hackeada.
=01*E ?1,3= 11/11/1997 La pgina oficial de las Spice
Girls fue hackeada, y fuertes
crticas fueron publicadas con
referencia a la calidad del grupo.
*@19A A?,1*23%2,A3
291>E,=1%<
26/11/1997 Esta pgina fue hackeada con
crticas en contra de la
ocupacin del Tibet por China. Y
en contra de la prueba de armas
nucleares.
<A@44 08/12/1997 Este popular fue hackeado
durante alrededor de 15 minutos,
y solo fue visto por algunas
personas. "Liberen Kevin
Mitnick.
:4O 11/12/1997 El canal de TV FOX, fue
hackeado.
*@19A A?,1*23%2,A3
291>E,=1%<
31/12/12997 El mismo servidor chino fue
hackeado: "Por qu EUA
comercializa con China y no con
Cuba?, Saquen a esa gente del
Tibet.
JA9E% JA*F=49 02/01/1998 La pgina oficial de Janet
Tackson. Modificaron la
apariencia de la pgina al
cambiar la foto.
,43319? =%49E= 02/01/1998 Pgina oficial de los Rolling
Stones, se une a las Spice Girls,
Janet Jackson, La Red de
Defensa de Sistemas de
nformacin de EUA, etc.
7MM 02/01/1998 La pgina de los automviles
alemanes fue hacheada.
291*E: 07/01/1998 El UNCEF fue hackeado:
"Liberen a Kevin Mitnick.
19D49E=1A 18/01/1998 "Bienvenido a lo cruel, violento y
corrupto. Cerca de 15 pginas
de ndonesia fueron hackeadas
al mismo tiempo. Esto como
parte de la anticampaa a
Suharto (para presidente).
19%E,9A*149A3 *@2,*@
4: *@,1=%
18/01/1998 Pgina de la glesia nternacional
de Cristo, modificada con crticas
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
26
www.monografias.com
en contra. "Vida eterna a cambio
de todo tu dinero, s, nosotros lo
prometemos.
3E?1=3A%E 21/01/1998 "Buenas declaraciones
(www.legislate.com)
=AA%*@1 N =AA%*@1 19/02/1998 Saatchi & Saatchi, fueron
premiados por innovaciones en
comunicacin.
49E 31>E *,EM 22/02/1998 Pgina en protesta sobre el
abuso sexual a infante.
291>E,=1DAD %2,*A 05/03/1998 En protesta a la presencia turca
en Chipre.
9AM73A 06/03/1998 En protesta al abuso a menores,
NAMBLA.
2= A,M< 09/03/1998 Ms de tres pginas de los
servidores de EUA que son
hackeados.
2= 9A>< 09/03/1998 La pgina del comando del
Espacio Naval fue hacheada.
Crticas al gobierno.
F4,EA9 @E,1%A?E
*433E?E
14/04/1998 La pgina de "8he <orean
Heritae collae of ;orth
=merica# fue hackeada.
3E49A,D4 D1*A0,14 19/04/1998 La pgina oficial del actor
Leonardo DiCaprio's fue
cmicamente modificada,
alterando la fotografa de inicio.
M4%4,43A 21/08/1998 Motorota fue hackeada dos
veces el mismo das. Una fue a
la divisin de semiconductores y
la otra fue a la pgina principal
de Motorota japonesa. El
seudnimo utilizado es
"Hackeando por mujeres.
A,=E9A3 :.* 30/08/1998 La pgina Oficial del Club de
Football Arsenal Football fue
hackeada en protesta por la
expulsin del entrenador.
9EM <4,F %1ME= 12/09/1998 Otro golpe de "Hackeando por
mujeres ". En protesta a las
declaraciones hechas por un
reportero en relacin con Kevin
Mitnick.
1D =4:%MA,E 24/09/1998 d Sofware's, fue hackeada. La
pgina fue modificada muchas
veces. Pero no estuvo disponible
por mucho tiempo.
=*4 07/11/1998 SCO (Santa Cruz Corporacin)
tiene muchos servidores
hackeados en diferentes pases.
SCO's sitio mexicano en
http://www.sco.com.mx.
JA*F DA91E3= 14/12/1998 La pgina de Jack Daniela fue
hackeada.
*A3?A,< 02731* 317,A,< 25/01/1999 La biblioteca pblica fue
hackeada como medio para
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
27
www.monografias.com
comunicar la opresin en el norte
de rlanda. Sin tener relacin con
el hecho.
?,EE90A*E 27/01/1999 La pgina de la asociacin
internacional Greenpeace fue
hackeada. Liberen a Kevin
Mitnick.
:,49% 9A%149A3 28/01/1999 El partido fascista francs "Front
National fue hackeado.
.. *1?A,E%%E= 20/02/1999 Pelcula de Hollywood hackeada.
D4M194= 01LLA 28/02/1999 Dominos Pizza fue hackeada:
"Yo charlo en RC.
M491*A 3EM19=F< 05/03/1999 La pgina de Mnica Lewinsky
fue hackeada. Y modificaron la
pgina.
02==< 6 04ME, 05/03/1998 Ms acerca de Mnica Lewinsky.
M191=%E,14 ?,1E?4 DE
A=29%4= EO%E,14,E= 23/03/1999
Pgina del Ministerio de asuntos
exteriores en Grecia. Fue
hackeada en protesta por los
asuntos relacionados con el
asentamiento turco, el gobierno,
adems del crimen.
@4% 74% 25/03/1999 Hot Bot, una de los cinco
mejores motores de bsqueda
fue hackeado, colocando su
autor un mensaje relacionado
con la falta de races en las
culturas y la influencia de los EU
en eso.
03A<74<
=0,19% <E34M0A?E=
=49< M2=1* 04/04/1999
Muchas pginas han sido
hackeadas y reemplazadas por
la misma pgina electrnica.
Tambin, la pgina de Barbra
Streisand, Oreilly.com, Umd.edu,
hornyrob.com, sun.ca, y muchas
otras.
490E
J9E
13/02/2000 Ataque de hackers (piratas
informticos) que llenaron ambas
portadas con mensajes en
portugus.
DE0A,%AME9%4 DE
DE:E9=A
DE0A,%AME9%4 DE
%,A7AJ4
28 al 30/04/2001
Hackers chinos y
estadounidenses atacaron
pginas web de entidades de
ambos pases.
?471E,94 *@13E94 26/01/2007 Un grupo de hackers -que se
identificaron como peruanos-
intervinieron 79 webs chilenas,
en ataque simultneo que
prcticamente dej inoperativo
gran parte del sistema de
informacin del gobierno chileno
".". *oncepto de delito informtico.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
28
www.monografias.com
Antes de adentrarnos al tratamiento del tema, es menester liminarmente delimitar conceptualmente lo que
entendemos por delito, trayendo para ello a colacin la opinin del maestro Carrara
30
, para quien delito es
aquella infraccin de la le$ del 'stado( promulada para proteer la seuridad de los ciudadanos(
resultantes de un acto externo del hombre( positivo o neativo( moralmente imputable $ pol!ticamente
da*oso.
Para Beling
31
, el delito es una accin t!pica antijur!dica( culpable( subsumible bajo una sancin penal
adecuada $ que satisfaa las condiciones de punibilidad. En el ao 1930 modifica sustancialmente su
definicin sealando que el delito es accin t!picamente antijur!dica $ correspondientemente culpable(
siempre que no se de una causa leal de justificacin.
Para el maestro Luis Jimnez de Asa, lo concepta como un acto tpicamente antijurdico imputable al
culpable, sometido a veces a condiciones objetivas de penalidad, y que se halla conminado con una pena o,
en ciertos casos, con determinada medida de seguridad en reemplazo de ella
32
.
Por otro lado, para el profesor colombiano, Juan Fernndez Carrasquilla
33
, define al delito como un injusto
culpable, un acto antijurdico realizado tpicamente dentro de los lmites de la responsabilidad subjetiva; y
aade el autor que, lo determinante son los paradigmas o la descripcin en la ley de los modelos abstractos
o figuras delictivas mediante la tcnica de la tipificacin.
En un sentido jurdico, podemos definir el delito como accin tpicamente antijurdica y culpable.
Resulta de las definiciones anteriores, que para que un acto sea delito son necesarios estos requisitos:
aJ El delito es un acto humano, es una accin (accin u omisin).
bJ Dicho acto humano ha de ser antijurdico, ha de estar en oposicin con una norma jurdica, debe
lesionar o poner en peligro un inters jurdicamente protegido.
cJ Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto tpico.
dJ El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es
imputable cuando puede ponerse a cargo de una determinada persona.
eJ La ejecucin u omisin del acto debe de estar sancionada por una pena.
En otra lnea de pensamiento, los conceptos de fraude y delito son dismiles, y es menester en esta estacin
acrisolar, sealando que el fraude, puede ser definido como el engao, la accin contraria a la verdad o a la
rectitud. La definicin de delito es ms compleja, como lo hemos advertido lneas atrs, y han sido pues
muchos los intentos de formular una nocin de delito que sirviese para todos los tiempos y en todos los
pases. Y es que esto no ha sido posible, dada la ntima conexin que existe entre la vida social y jurdica de
cada sociedad y cada siglo, ya que ambas se condicionan ntimamente.
Recordemos que artculo 11 del Cdigo Penal de 1991, preconiza que son delitos y faltas las acciones u
omisiones dolosas o culposas penadas por la ley. De lo que se advertira que sta es una nocin
meramente formal, y que no define cules son sus elementos integrantes, que como vemos, ya se detallo
anteriormente.
Con las nociones referenciadas, podemos ensayar una aproximacin al concepto de delito informtico,
sealando que son aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio nformtico. De ello se tiene que el delito informtico implica
actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de
carcter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etctera; sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por
parte del derecho.
En la actualidad no existe una definicin en la cual los juristas y estudiosos del derecho estn de acuerdo,
es decir un concepto propio de los llamados delitos informticos. An cuando no existe dicha definicin con
carcter universal, se han formulado conceptos funcionales atendiendo a las realidades concretas de cada
pas: "delito informtico es toda aDuella conducta ilcita Due hace uso indebido de cualDuier medio
informticoB susceptible de ser sancionado por el derecho penalH.
Tambin se entiende al delito informtico como "cualquier comportamiento crimingeno en el cual la
computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero
smbolo.
"Como aquel que se da con la ayuda de la informtica o de tcnicas anexas.
Por ello, muchas discusiones se han planteado entorno al concepto del delito informtico computer crime
computer <riminalit>t -, para algunos autores ste no es ms que el delito cometido bajo el empleo de
medios informticos, es decir, constituyen nuevas formas de comisin de conductas ya descritas en sede
30
CARRARA, Francesco. PROGRAMA DE DERECHO CRMNAL, PARTE GENERAL, N 358.
31
BELNG, Ernest Von. ESQUEMA DE DERECHO PENAL Editorial DEPALMA, 94.
32
JMENEZ DE ASUA, Lus. TRATADO DE DERECHO PENAL. Pg.63.
33
FERNNDEZ CARRASQULLA, Juan. DERECHO PENAL FUNDAMENTAL., Pg.163.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
29
www.monografias.com
penal, rechazando la existencia de un bien jurdico autnomo para esta clase de delitos. Para otro sector de
la doctrina el delito informtico tiene un contenido propio, afectando as un nuevo inters social cuyo
reconocimiento legislativo urge, diferenciando as entre delitos computacionales como nuevas formas
comisivas de delitos y delitos informticos, aquellos que afectan el novsimo del bien jurdico penal
propuesto. Finalmente, existe una tercera vertiente, defendida por la doctrina de habla inglesa, que hace
una diferencia tripartita en que la informtica aparece como medio para cometer delitos tradicionales, como
fin en s misma y como medio de prueba.
Dentro del primer sector se puede citar, en la doctrina extranjera, a Guibourg, Alende, Campanella, Parker y
Viega Rodrguez, mientras que en la doctrina nacional a Bramont Arias Torres, Nez Ponce e,
implcitamente, Blossiers Manzini, Caldern Garca y Garca Cantizano.
Segn Guibourg, Alende, Campanella: "'l llamado delito informtico no constitu$e una nueva cateor!a
delictiva. +os hechos il!citos que se cometen ?o se facilitan@ mediante el empleo del ordenador son( en
principio( los mismos que desde hace milenios las sociedades han castiado de una forma o de otra
34
.
Parker seala que el delito informtico es: "cualquier acto criminoso relacionado con la tecnologa
informtica, por el cual una vctima ha sufrido una prdida y un autor ha obtenido intencionalmente una
ganancia
35
, este autor, al hacer referencia al aspecto estrictamente patrimonial (una ganancia y una
prdida), entiende que el bien jurdico lesionado con el delito informtico es el 0atrimonio.
A entender de Mara Jos Viega Rodrguez: "Los llamados delitos informticos no constituyen una nueva
categora delictivas, sino que son los mismos delitos que ya se vienen castigando: delitos contra las
personas, contra el honor, la libertad, la seguridad pblica o la Nacin
36
.
En la doctrina nacional, ha sido Bramont Arias Torres el nico penalista que ha analizado con cierto
detenimiento el tema en estudio, el referido autor indica: "en realidad no existe un bien jurdico protegido en
el delito informtico, porque en verdad no hay como tal un delito informtico. Este no es ms que una forma
o mtodo de ejecucin de conductas delictivas que afectan a bienes jurdicos que ya gozan de una
especfica proteccin por el Derecho Penal
37
, afilindose as la postura antes referida.
Nuez Ponce, especialista en Derecho nformtico, se afilia tambin a esta postura al precisar: "En el plano
de la Dogmtica Jurdico Penal, la criminalidad informtica puede suponer una nueva versin de delitos
tradicionales
38
.
La postura de Blossiers Manzini y Caldern Garca resulta bastante singular, al expresar: "Parece ser que lo
que en realidad vulnera sta novedosa tipologa es una violacin mixta de valores jurdicos, que en algunos
casos compromete tanto al patrimonio como a la libertad de la personas o el sistema informtico y la
proteccin de datos
39
, es decir, identifican los intereses afectados con el delito informtico con valores que
ya gozan de determinada tutela penal (patrimonio, intimidad, etctera), con el aadido de la pluriofensividad
de la conducta, as las cosas, no identifican realmente un nuevo bien jurdico, sino que se limitan a subrayar
un probable concurso de delitos. Sin embargo, entran en contradicciones al afirmar ms adelante: "esta
clase de ilcitos atentan contra la intimidad de las personas e inclusive puede darse el caso de que la misma
vea violada su intimidad, sino que su identidad pueda ser sustituida.
La profesora Garca Cantizano ha ingresado al debate, considerando que si bien en el Derecho penal no
existe un concepto unnime sobre lo que es la delincuencia informtica, considera que el delito informtico
puede definirse, en trminos generales, como: "aqul en el que para su comisin se emplea un sistema
automtico de procesamiento e datos o de transmisin de datos
40
, con lo que excluye la existencia de un
nuevo inters social.
34
GUIBOURG, Ricardo A. SOBRE LA TCNICA EN EL DERECHO, EN GUIBOURG
(RECOPILADOR), INFORMTICA JURDICA DECISORIA, pgina 273.
35
Citado por: GUIBOURG, Ricardo A. Ibid. Pg. 274.
36
VIEGA RODRGUEZ, Mara Jos. Delitos Informticos, N 009.
37
BRAMONT ARIAS TORRES, Luis. EL DELITO INFORMTICO EN EL CDIGO PENAL
PERUANO, Pg. 58. Como contrapunto Brooks y Nyamm sealan que todos los delitos pueden
ser informticos en cuanto que las conexiones entre los actos criminales y las computadores
son prcticamente ilimitados, citados por: PREZ LUO, Antonio Enrique. MANUAL DE
INFORMTICA Y DERECHO, pg. 70.
38
NUEZ PONCE, Julio. LOS DELITOS INFORMTICOS, Pg. 253.
39
BLOSSIERS MAZZINI JUAN JOS. CALDERON GARCIA SYLVIA B. LOS DELITOS
INFORMATICOS.Pg. 66.
40
GARCA CANTIZANO, Mara del Carmen. LA DELINCUENCIA INFORMTICA EN EL
ORDENAMIENTO JURDICO PENAL PERUANO, pg 69-70..
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
30
www.monografias.com
Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el uso de la informtica
como medio novedoso para afectar bienes jurdicos ya resguardados en clave penal, lo que se ha dado por
llamar "delito computacional, en tanto que en segundo lugar cataloga aquellas conductas que afectan un
nuevo inters social.
El delito computacional es aquella conducta que empleando tecnologa de la informacin vulnera bienes
jurdicos reconocidos penalmente
41
por ejemplo, las ofensas a travs de redes de interconexin como el
nternet afectan el bien jurdico tradicionalmente conocido como honor, constituyendo incluso modalidad
agravada del delito de Difamacin
42
- sin embargo, debe subrayarse que dentro de este rubro slo debe
comprenderse a las conductas que utilicen los componentes informticos (software y hardware) en su propia
funcin, por lo cual no cabra considerar como delito computacional, por ejemplo, la lesiones causadas
empleando como objeto contundente un monitor de computadora, pues, como resulta evidente, el elemento
material denominado Hardware no ha sido empleado en la funcin que tiene asignada.
Por otra parte, aparece el delito informtico en sentido estricto y que sera ms bien aquella conducta que
afecta un nuevo inters social, ntimamente ligado al tratamiento de la informacin.
En principio, resulta evidente que existe diferencia entre ambos conceptos (delito computacional e
informtico), sin embargo lo cierto es que ambos forman parte de un mismo fenmeno criminal, que deber
denominarse "criminalidad mediante computadoras
43
. En este sentido se han pronunciado autores como
Prez Luo, Jijena Leiva, Lima, Tellez Valdez, Davara Rodrguez, Baon Ramrez, Herrera Bravo/ Zavale /
Beltramone, Gutirrez Francs, Gonzlez Rus, Adamski y tiedemann, entre otros.
Es el concepto de Prez Luo donde se observa con mayor claridad esa diferenciacin al indicar que la
criminalidad mediante computadoras comprende "aquel conjunto de conductas criminales que se realizan a
travs de un ordenador electrnico, o que afectan el funcionamiento de los sistemas informticos
44
.
Para Jijena Leiva la "criminalidad mediante computadoras se puede definir como: ". toda accin tpica,
antijurdica y culpable, para cuya consumacin se usa la tecnologa computacional o se afecta a la
informacin contenida en los sistemas de tratamiento automatizado de la misma (delito informtico
propiamente tal)
45
, aunque incurra segn creo en el error de comprender a las conductas an no
tipificadas como delitos en el ordenamiento penal.
Maria de la Luz Lima, define el crimen mediante computadoras como "cualquier acto ilcito penal en el que
las computadoras, sus tcnicas y funciones desempeen un papel ya sea como mtodo, medio o fin
46
.
Otras definiciones citadas por dicha autora, tenemos la de considerar a los delitos informticos como
aqullos en que se utiliza a una computadora como instrumento u ocupacin criminal o como cualquier
accin ilegal en el que la computadora es el instrumento u objeto del delito.
Algunos autores prefieren hablar de abuso de computadoras. Sealando que son aquellos asociados con la
tecnologa de la computadora en el cual una vctima ha sufrido una prdida y el autor intencionalmente ha
obtenido una ganancia.
Regresando a la primera definicin anotada sobre delito por computadora, Lima menciona ejemplos de
delitos clasificados segn el papel de la computadora, y as no habla: como mtodo, y cataloga el fraude,
robo, robo de servicios no autorizados; como medio: se refiere al acceso no autorizado para extorsionar con
la informacin, y como fin: al sealar la destruccin de programas, daos a la memoria, entre otros.
Como se puede determinar, de las anteriores definiciones no se desprende un delito con naturaleza propia,
sino que puede ser cualquiera cometido por medio de la computadora o teniendo a sta por objeto.
41
Esta puede encontrarse penalmente incluso no tipifcada en la legislacin penal, de all la
existencia de algunas lagunas de punicin. En este sentido: PREZ LUO, Antonio Enrique.
MANUAL DE INFORMATICA Y DERECHO, pg. 69.
42
En la actual doctrina penal nacional, nadie duda que quien atribuye a otra persona un hecho,
una cualidad o una conducta que pueda perjudicar su honor o reputacin difundindola a
travs de Internet es pasible de la sancin prevista en la parte fnal del art. 132 del Cdigo penal
vigente; en este sentido: PORTOCARRERO HIDALGO, Juan. DELITOS CONTRA EL HONOR, pg.
59; UGAZ SANCHEZ MORENO, Jos Carlos. Prensa Juzgada. Treinta aos de juicios a
periodistas peruanos (1969-1999), pg. 123.
43
TIEDEMANN, KLAUS. CRIMINALIDAD MEDIANTE COMPUTADORAS, pg. 334.
44
PREZ LUO, Antonio Enrique. pg. 69.
45
JIJENA LEIVA, Renato Javier. LA CRIMINALIDAD INFORMATICA, pg. 508.
46
Citado por: LEVENE, Ricardo (hijo) & CHIARAVALLOTI, Alicia. DELITOS INFORMATICOS, pg
19.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
31
www.monografias.com
Por su parte, Julin Tellez Valdez, en una lnea bastante cercana a la de la profesora Maria de la Luz Lima,
emite una definicin bastante elemental y acertada a su vez, en la medida que considera el delito
informtico a aquellas conductas, tpicas o no, en las que se tiene a la computadora como instrumento o
fin
47
.
Acotando de manera sensata, el profesor Ramiro Salinas Siccha, nos alcanza una definicin acerca del
delito informtico, sealando son aquellas conductas tpicas, antijurdicas, culpables y punibles, en las que
la computadora, sus tcnicas y funciones desempean un papel trascendente, ya sea como mtodo, medio
o fin en el logro de los objetivos indebidos del agente, cual es el logro de algn perjuicio de tipo patrimonial a
su vctima. Agrega el citado autor, que tambin se le podra definir a los delitos informticos como aquella
conducta tpica, antijurdica, culpable y punible en la que el agente hace uso de cualquier medio informtico
para obtener un beneficio indebido en perjuicio del sujeto pasivo
48
.
Davara Rodrguez
49
y Baon Ramrez, parten de similar lnea de argumentacin, pues califican como delito
informtico aquellas acciones que reuniendo las caractersticas del delito, sean realizadas empleando un
elemento informtico o vulnerando los derechos del titular de un elemento informtico
50
, sin embargo, el
primero de los nombrados considera que si bien dicha categora del delito, lee lata, no existe, admite la
conveniencia de su utilizacin.
Herrera Bravo, Zavale y Beltramone, definen el delito informtico como: "toda conducta que revista
caractersticas delictivas, es decir, sea tpica, antijurdica o culpable, y atente contra el soporte lgico de un
sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleado
de las tecnologas de la informacin y el cual se distingue de los delitos de la computadoras o tradicionales
informatizados
51
, sin embargo, al igual que Jijena Leiva, excluyen las conductas an no tipificadas, lo que a
criterio y parecer de la doctrina dominante, no sera lo ms conveniente.
La profesora salmantina Mariluz Gutirrez Francs, ha remarcado tambin la diferencia entre el delito
informtico y el delito computacional, al indicar: "El computador es un factor crimongeno de primera
magnitud que aporta a la conducta criminal, unas veces, un nuevo objeto (la informacin misma, potenciada
y revaluada por los nuevos sistemas de procesamiento de datos y los programas), y otras, un nuevo
instrumento
52
.
En la misma lnea, el profesor Juan Jos Gonzles Rus, diferencia entre los hechos en los que el sistema
informtico o sus elementos son el objeto material del delito y los actos en los que stos son el instrumento
del delito
53
. En el primer grupo se ubican los hechos en los cuales los componentes informticos
HardAare $ -oftAare resulten ser el objeto material de la conducta ilcita, ya sea porque son objetos
especficos de proteccin (terminales de comunicacin, programas de ordenador, datos, documentos
electrnicos) o porque pueden servir de soporte a elementos protegidos genricamente, pero con la
aparicin de implicancias informticas puede originar peculiaridades propias de atencin (secretos de
empresa, obras literarias protegidas, etctera). En el segundo sector se encuentran los delitos cometidos
por medio del sistema informtico o empleando elementos de naturaleza informtica como instrumentos
para la realizacin de delitos patrimoniales o socio econmicos.
Asimismo, el polaco Adamaski considera que los delitos relacionados a los sistemas de informacin se
pueden clasificar en: a). Crmenes destinados directamente contra las redes de informacin y relacionados a
47
TELLEZ VALDEZ, Julio. .Pg. 104.
48
SALNAS SCCHA, Ramiro. .Pg. 1187.
49
Citado por: Villalobos J., Carlos. EL DELTO NFORMATCO, en: Actualidad Jurdica, N 7, Panam,
1997; CUERVO ALVAREZ, Jos. LOS DELTOS NFORMATCOS: PROTECCN PENAL DE LA
NTMDAD, en Revista Electrnica de Derecho nformtico N 06, enero, 1999; La torre, Carlos. Los
delitos informticos en el Per, en DERN.
50
Similar es la definicin hecha recientemente por Nez Ponce, por lo que entrara en contradiccin con su
posicin inicial; al detalle: Nez Ponce, Julio. LOS DELTOS NFORMATCOS EN EL CBERESPACO
EN LA LEGSLACON PENAL, en LBRO DE PONENCAS DEL V CONGRESO BEROAMERCANO DE
DERECHO E NFORMTCA, pg. 181.
51
HERRERA BRAVO/ ZAVALE / BELTRAMONE, Guillermo, DELITOS INFORMATICOS, pg N
02.
52
Citada POR JIMNEZ DAN, Rafael Ricardo. CRIMEN SILENCIOSO, en Revista Electrnica de
Derecho Informtico N 10.
53
Al respecto: GONZLEZ RUS, Juan Jos. APROXIMACIN AL TRATAMIENTO PENAL DE
LOS ILICITOS PATRIMONIALES RELACIONADOS CON MEDIOS O PROCEDIMIENTOS
INFORMTICOS, pg. 116-117.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
32
www.monografias.com
los sistemas de procesamiento de datos y b). Delitos en los cuales las redes de informacin generan nuevas
oportunidades para la comisin de delitos tradicionales.
54
Mucho ms ampliamente en el concepto, Tiedemann precisa que por criminalidad mediante computadora
debe entenderse "a todos los comportamientos antijurdicos segn la ley vigente (o socialmente
perjudiciales y por eso punibles en el futuro) realizados merced al empleo de un equipo automtico de
procesamiento de datos
55
, sin embargo, resulta pertinente sealar que el concepto debe restringirse a
aquellos comportamientos realizados mediante el empleo de equipos de procesamiento de datos en su
propia funcin, conforme a lo anteriormente expuesto. Aunque en el concepto esbozado por Tiedemann no
se denota muy claramente la diferenciacin entre ambos aspectos (la informtica como medio y la
informacin como bien jurdico), resulta claro que la realizacin de comportamientos delictivos a travs de
sistemas destinados al tratamiento de datos puede repercutir en ambas esferas.
Existe un tercer sector, minoritario tambin, postulado por la doctrina norteamericana y britnica, que
considera que el uso de computadoras se puede manifestar de tres maneras: en la primera, el ordenador
puede ser el objeto de la ofensa, en la segunda, la computadora puede ser la GherramientaH del delito,
esto ocurre, segn indica los autores que se afilian a esta postura, cuando el sujeto activo utiliza el
ordenador para facilitar la comisin de delitos tradicionales, finalmente, en la tercera exteriorizacin, las
computadoras resultan incidentales en los delitos, en la medida que contienen evidencias de los delitos,
Charney y Alexander
56
citan como ejemplo el caso de las organizaciones dedicadas al trfico ilcito de
drogas, en donde las computadoras almacenan toda la informacin relacionada al delito, en la misma lnea
se han pronunciado adems de Charney y Alexander, Steele, Parker y Holder. Empero, como es fcil de
distinguir, esta postura guarda bastante similitud con la postura mayoritaria, diferencindose en el contenido
probatorio adicional que otorga al fenmeno informtico.
"."." El bien jurdico en el delito informtico.
A. 9ociones ?enerales.
Los constantes avances tecnolgicos en materia informtica han propiciado la aparicin de nuevos
conceptos, generando asimismo la modificacin de otros tantos, enriquecindolos en la mayora de
ocasiones, as el contenido del trmino Ginformaci!nH, que segn la definicin de la Real Academia de la
Lengua Espaola significa: "enterar, dar noticia de algo y que en trminos legos hubiera significado tan slo
una simple acumulacin de datos, se ha ampliado, transformndose como advierte Gutirrez Francs: en
un valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de autonoma y objeto del
trfico
57
y es que, como recientemente ha puesto de manifiesto Vargas Gmez-Urrutia: "En sta sociedad,
la informacin y los servicios que la misma ofrece han pasado a ser una res intracommercium; esto es, un
bien de consumo cuyo valor econmico es muy elevado
58
.
Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener la capacidad de
almacenarla, tratarla y transmitirla eficientemente, de all que "la informacin deba ser entendida como un
proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisin).
El almacenamiento, tratamiento y transmisin de datos mediante los sistemas de procesamiento e
interconexin conceden el novsimo significado atribuido al trmino informacin, colocando a su poseedor
en una privilegiada situacin de ventaja respecto al resto de individuos
59
, pues nadie puede dudar que quien
ostenta la informacin y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de
procesamiento de datos, ser quien obtenga mayores dividendos en sus actividades econmicas, fin
54
ADAMASKI, Andrzj. "CRIMES RELATED TO THE COMPUTER NETWORK. THREATS AND
OPPORTUNITIES: A CRIMINOLOGICAL PERSPECTIVE", EN: EUROPEAN INSTITUTE FOR
CRIME PREVENTION AND CONTROL (HEUNI). FIVE ISSUES IN EUROPEAN CRIMINAL
JUSTICE: CORRUPTION, WOMEN IN THE CRIMINAL JUSTICE SYSTEM, CRIMINAL POLICY
INDICATORS, COMMUNITY CRIME PREVENTOR AND COMPUTER CRIME, Pg. 218.
55
TIEDEMANN, klaus. CRIMINALIDAD MEDIANTE COMPUTADORAS. Pg. 334.
56
CHARNEY, SCOUT & ALEXANDER, kent. COMPUTER CRIME, Vol. 45.
57
GUTRREZ FRANCS, Mariluz. NOTAS SOBRE LA DELNCUENCA NFORMTCA: ATENTADOS
CONTRA LA "NFORMACN" COMO VALOR ECONMCO DE EMPRESA, en: MAZUELOS
COELLO, Julio (comp.). DERECHO PENAL ECONMCO Y DE LA EMPRESA, Pg. 383.
58
VARGAS GMEZ-URRUTA, Marina. COMERCO NTERNACONAL ELECTRNCO Y CONFLCTO
DE LEYES Y DE JURSDCCONES EN EL CYBERESPACO, N 115,.
59
GUTRREZ FRANCS, Mariluz. FRAUDE NFORMTCO Y ESTAFA, Pg. 43; tambin:
BRAMONT- ARAS TORRES, Luis. EL DELTO NFORMTCO EN EL CDGO PENAL PERUANO,
Pg. 20; JJENA LEVA, Renato Javier. CHLE, LA PROTECCN PENAL DE LA NTMDAD Y EL
DELTO NFORMTCO, Pg. 45-46.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
33
www.monografias.com
primordial perseguido en ste tipo de actividades
60
, por lo que debe ser considerado un valor econmico de
empresa, aunque debe entenderse que al adoptar el vocablo empresa nos referimos a ella como
actividad (industrial, mercantil, comercial), pues la proteccin que se pretende fundamentar no esta dirigida
a la empresa como sociedad (annima, encomandita, individual, etctera), sino que se orienta a la
informacin y su nuevo significado en la actividad empresarial.
De all que el denominado nuevo paradigma econmico
61
, resulte ser un fenmeno comparable tan slo
con el ocurrido con la aparicin de la electricidad, aunque en este caso el fenmeno haya resultado mucho
ms acelerado, por ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos,
reconozca que la prosperidad econmica de los ltimos ocho aos en dicho pas y sus corporaciones
resulta atribuible a la influencia de la informtica
62
.
As podemos sostener que el inters social digno de tutela penal sera: la informacin (almacenada, tratada
y transmitida a travs de sistemas informticos), como valor econmico de la actividad de empresa528.
Ahora bien, habr que determinar si estamos ante un bien jurdico penal indi&idual o si ms bien el
inters tutelado es de carcter colecti&o. Si tenemos en consideracin que estamos ante un inters social
vinculado a la actividad empresarial, toda vez que la informacin se convierte en un valioso instrumento de
la actividad de empresa, el bien jurdico "informacin se encontrara encardinado dentro de los llamados
delitos socio-econmicos y por ello sus repercusiones trascenderan a las propias bases del sistema socio-
econmico, esto es, estamos a travs de bien jurdico colectivo.
Sin embargo, ello no obsta a que puedan resultar implicados, en determinados supuestos, intereses
patrimoniales individuales
63
, con lo cual surge el inconveniente adicional de diferenciar entre los delitos
patrimoniales y los referidos al orden socio-econmico, para ello debemos dejar en claro que el bien jurdico
propuesto est dirigido a resguardar intereses colectivos, cercanamente relacionados al orden pblico
econmico, aunque puedan concurrir a su vez intereses individuales, que en ste especfico caso seran los
de los titulares de la informacin contenida en los sistemas de tratamiento automatizado de datos.
7. *onsolidaci!n de la Ginformaci!nH como bien jurdico penal.
Es proficuo el sostener, que en cada nueva incriminacin penal surge una aparente contradiccin con los
principios de exclusiva proteccin de bienes jurdicos del Derecho Penal, entendido como ultima ratio, sin
embargo, es imprescindible sealar que el principio de intervencin mnima, se sustenta en un conjunto de
procesos de entrada y de salida, de criminalizacin y desincriminacin
64
, resultado de la normal y obligada
evolucin social
65
que genera la sustitucin de bienes jurdicos, los nuevos inters sociales suplen a los
bienes jurdicos que por variacin temporal de las necesidades poltico criminales se han convertido en poco
dignos de tutela penal.
El principio de exclusiva proteccin de bienes jurdicos se encuentra previsto, de manera implcita, en el art.
V del ttulo preliminar del Cdigo Penal peruano que seala: "+a pena( necesariamente( precisa de la lesin
o puesta en peliro de bienes jur!dicos tutelados por la le$#, sin embargo, pese a la postura del legislador
60
Por ello es que Prez-Luo seala: "En una sociedad como la que nos toca vivir en la que la
informacin es poder y en la que ese poder se hace decisivo cuando, en virtud de 1a informtica,
convierte informaciones parciales y dispersas en informaciones en masa y organizadas, la
reglamentacin jurdica de la informtica reviste un inters prioritario; PREZ-LUO, Antonio Enrique.
LAS GENERACONES DE LOS DERECHOS HUMANOS, en: Dialogo con la Jurisprudencia, N 1,
Gaceta Jurdica Editores, Lima, 1995.
61
62
FERNNDEZ, Carmen Alicia. A MEDO COMPS CON LA REVOLUCN CBERNTCA. EN "EL
ESPEJO DE LAS AMRCAS. EL DESAFO DE COMPETR EN LA ERA DGTAL", en: Diario "El
Comercio, seccin "8he Ball -treet Cournal =mericaDs#( edicin del 27 de Septiembre de 1999. Pg. 02.
63
BRAMONT-ARAS TORRES, Lus Alberto & GARCA CANTZANO, Mara del Carmen. MANUAL DE
DERECHO PENAL PARTE ESPECAL, Pg. 396.
64
CARO CORA. Dino Carlos. Derecho Penal del Ambiente, pg. 303.
65
HURTADO POZO indica: "el cambio es un elemento propio de todo grupo social; en: el mismo. MANUAL
DE DERECHO PENAL. PARTE GENERAL, pg. 91.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
34
www.monografias.com
peruano, las recientes reformas en el mbito penal llevan a reflexionar sobre la verdadera aplicacin de
dicho principio.
La presencia de un inters social vital no acredita per se la existencia de un bien jurdico penalmente
relevante, es necesario tambin que ste rena los requisitos de merecimiento importancia social y
necesidad de proteccin en sede penal, propios de una concepcin del bien jurdico penal de ndole poltico
criminal.
Respecto a la valoracin del merecimiento de proteccin o importancia social del inters debe tenerse en
claro que ste se refiere corno dice Rodrguez Mourullo, a la generalidad de los componentes del equipo
social y no slo a la minora o un sector social determinado
66
, no obstante, la valoracin de aquellos
intereses que, como la informacin, tienen un inmanente carcter colectivo, debe abordarse en funcin a su
trascendencia para los individuos, lo que se correspondera a los lineamientos propios del modelo de Estado
Social y Democrtico de Derecho, de esta manera, como seala Mir Puig, "la valoracin de la importancia
de un determinado inters colectivo exigir la comprobacin del dao que cause a cada individuo su
vulneracin, es decir, no resulta suficiente para la comprobacin del merecimiento de proteccin que el
inters social trascienda a la generalidad, es preciso que su lesin o puesta en peligro posean entidad para
provocar dao en los individuos integrantes del grupo social.
Si la cuestin se hubiese planteado algunos aos atrs hubiese resultado, por decir lo menos, cuestionable
afirmar la existencia de merecimiento de proteccin penal en el inters social "informacin, sin embargo, la
situacin resulta hoy en da menos complicada, el fenmeno informtico en el que todas nuestras
sociedades se hallan inmersas ubica al inters vital aqu planteado en una posicin de absoluto y
comprensible merecimiento de resguardo en sede penal, superndose de este modo el primer obstculo.
Debe dejarse constancia sin embargo que sta valoracin no debe ser efectuada desde una ptica
cuantitativa, lo que traera consigo negar la presencia de merecimiento de proteccin atendiendo a las
estadsticas existentes sobre la materia, en las cuales se observa, verbigracia, que el 75 % de los peruanos
nunca ha usado una computadora, que tan slo el 5 % de los internautas se encuentran en Latinoamrica
(E.E.U.U. 57%, Asia 20%, Europa 16%, frica y Medio Oriente 1% cada uno), que tan slo el 7% de
personas en nuestro pas posee un ordenador en su casa (E.E.U.U. 65%, Amrica Latina 16 %) o que,
sobre una base de 55 pases, el Per ocupe el lugar 49, segn la 7nformation -ociet$ 7ndex (ndice de la
sociedad de informacin)
67
. La cuestin debe ser abordada atendiendo a la importancia cualitativa del
inters propuesto, dado que todos los campos de la vida social han sucumbido al fenmeno informtico.
Sin duda, responder a la cuestin de si el inters social "informacin se encuentra necesitado de proteccin
penal es en extremo delicado, a pesar de ello en el presente acpite se pretender acrisolar tales
cuestiones.
La necesidad de tutela penal habr de calificarse en atencin a la eficacia de los dems medios de control
social, en efecto, un inters social requerir de proteccin en sede penal cuando los dems medios con los
que disponen las otras ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho
Penal es slo uno de los tantos instrumentos de control social existentes y posiblemente no sea el ms
importante de ellos
68
.
Se puede decir que la informtica y la informaci!n, como valor econmico, no tienen regulacin
especfica en nuestro pas, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen
normas que de alguna u otra forma hace referencia a ellas, as por ejemplo, la Ley de Derechos de Autor
(Decreto Legislativo N 822) dedica dos captulos especficos a la proteccin de los programas de ordenador
(Ttulo V- Disposiciones Especiales para ciertas obras, Captulo - De los Programas de Ordenador,
artculos 69 a 77) y de las Bases de Datos (Ttulo V- Disposiciones Especiales para ciertas obras, captulo
- de las Bases de Datos, art. 78), en este caso, la proteccin jurdica se centra en los derechos
intelectuales inmanentes a la creacin de estos.
La nformacin encuentra resguardo en el mbito del Derecho ndustrial siempre que este referida a un
secreto de carcter industrial, por lo que la restriccin en el radio de accin de la Ley de Propiedad
ndustrial
69
(Decreto Legislativo N 823- artculos. 116 a 127) la hace insuficiente para afirmar la existencia
de proteccin puntual de la informacin.
66
RODRGUEZ MOURULLO, Gonzalo. DRECTRCES POLTCO CRMNALES DEL ANTEPROYECTO
DE CDGO PENAL EN POLTCA CRMNAL Y REFORMA DEL DERECHO PENAL. Editorial Temis,
Bogota.
67
Datos estadsticos extrados de "EL ESPEJO DE LAS AMRCAS. EL DESAFO DE COMPETR EN
LA ERA DGTAL", en el diario "El Comercio, seccin de "The Wall Street Journal America's, edicin del
27 de Setiembre de 1999.
68
BERDUGO GMEZ DE LA TORRE, gnacio. CONSDERACONES SOBRE EL DELTO FSCAL EN
EL CDGO ESPAOL, en: Themis. Revista de Derecho, N 32, Lima, 1995. Pg. 72
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
35
www.monografias.com
Otra va a la cual se ha pretendido recurrir ha sido al proceso constitucional del "habeas data, previsto tanto
en nuestra Carta Poltica de 1993 y Cdigo Procesal Constitucional, y que procede contra cualquier
autoridad, funcionario o persona que vulnere o amenace los derechos contenidos en el artculo 02 incisos
05 y 06 de la Carta Magna; sin embargo, como precisa Garca Belaunde, dicha accin ha sido parcamente
utilizada, limitndose a la obtencin de informacin que se guarda en la administracin pblica y que sta no
desea entregar
70
. Sin embargo, tampoco se puede sostener que por sta va pueda afirmarse la existencia
de tutela especfica de la informacin como valor econmico, la proteccin que el "habeas data brinda est
dirigida a la "libertad informtica, que pretende mantener a salvo a los ciudadanos, utilizando trminos de
Prez-Luo, de "la omnipresente vigilancia informtica de nuestra existencia habitual
71
.
En sta lnea de argumentacin, la ausencia de proteccin extra penal no evidencia, por si misma, la
carencia de necesidad de proteccin penal, empero, debemos tener en cuenta que existe necesidad de
proteccin punitiva cuando "en el caso concreto no existe ningn otro medio disponible que sea eficaz y
menos aflictivo
72
.
El fracaso de los medios de control social y la daosidad social propia de este tipo de conductas hace
necesaria la regulacin punitiva de comportamientos que afecten el bien jurdico aqu propuesto, al menos
esa es la tendencia que se observa en la legislacin comparada
73
.
De esta manera nos alejamos del sector doctrinal que considera que detrs del delito informtico no existe
un bien jurdico especfico, tratndose tan slo de formas de ejecucin de delitos que afectan bienes
jurdicos de proteccin penal ampliamente reconocida. Quienes sostienen esto confunden los delitos
informticos con los delitos computacionales, estos ltimos se trataran como precisa Herrera Bravo
"slo de ilcitos convencionales que ya estn regulados en el Cdigo Penal, dejando en claro que los delitos
informticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripcin tpica
de los delitos convencionales.
*. De las conductas lesi&as al bien jurdico penal.
Debemos de partir en este apartado, sealando que ciertos comportamientos realizados a travs de medios
informticos afectan bienes jurdicos tradicionales como el hurtoB la Estafa o las :alsedades
Documentales, sin embargo, al admitir la existencia de un bien jurdico propio y proviniendo stas lesiones
a bienes jurdicos de distinta ndole, como el Patrimonio o la Fe Pblica, no corresponde en ste tpico
hacer referencia a la utilizacin de medios informticos para la comisin de delitos convencionales, sino tan
slo ha aquellos que lesionen o pongan en peligro el bien jurdico "informacin".
Las conductas lesivas a la informacin son, segn el Consejo de Europa y el XV Congreso nternacional de
Derecho, entre otras
74
:
1. Fraude en el campo de la informtica.
. Falsificacin en materia informtica.
". Sabotaje informtico y daos a datos computarizados o programas
informticos.
#. Acceso no autorizado.
$. ntercepcin sin autorizacin.
(. Reproduccin no autorizada de un programa informtico protegido.
). Espionaje informtico.
+. Uso no autorizado de una computadora.
-. Trfico de claves informticas obtenidas por medio ilcito.
1.. Distribucin de virus o programas delictivos.
69
Decimos esto porque en la Ley de Propiedad ndustrial, el fundamento de la proteccin de la informacin
se centra en su confidencialidad de la misma, resguardndosele tan slo de actos de revelacin,
adquisicin o uso del secreto.
70
GARCA BELAUNDE Domingo: "HBEAS DATA, Revista de la Facultad de Derecho de la Universidad
Catlica de del Per, Lima, 1999.
71
PREZ-LUO, Antonio Enrique. LAS GENERACONES DE LOS DERECHOS HUMANOS, en: Dialogo
con la Jurisprudencia, N 1, Gaceta Jurdica Editores, Lima, 1995.
72
LUZN PEA, Diego Manuel. LA RELACN DEL MERECMENTO DE PENA Y DE LA
NECESDAD DE PENA CON LA ESTRUCTURA DEL DELTO, Pg. 116,
73
Por ejemplo tenemos en Chile la "Ley relativa a delitos informticos" (Ley N 19223 del 07 de Junio
de 1993) y en Portugal la Ley N 109/91 sobre Criminalidad nformtica (del 17 de Agosto de 1991).
74
As, la Recomendacin N 89 del Consejo Europeo del 13 de Septiembre de 1989, excepto 8, 9 y 10 que
son adiciones del XV Congreso nternacional de Derecho Penal.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
36
www.monografias.com
Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas conductas, algunas de ellas
pueden ser abordadas a travs de los tipos penales tradicionales (fraude en el campo de la informtica,
falsificacin en materia informtica, sabotaje informtico y daos a datos computarizados o programas
informticos, reproduccin no autorizada de un programa informtico protegido y distribucin de virus o
programas delictivos), motivo por el cual no sern materia de anlisis la presente investigacin.
En base a lo expuesto y acogindonos a la clasificacin hecha por Adamski es que vamos a abordar el
anlisis de las conductas lesivas al bien jurdico propuesto. Adamski, ha credo ms conveniente analizar los
atentados contra la "informacin" a partir de las propiedades que les son inmanentes: confidencialidad,
integridad y disponibilidad
75
.
La confiabilidad y la integridad de la informacin son propiedades referidas, bsicamente, a impedir la
revelacin, alteracin o delacin de la informacin contenida en ficheros de ordenador. La confiabilidad de la
informacin cobra sus matices ms importantes, exempli ratia, en el mbito de la informacin mdica,
estrategias mercantiles, investigaciones cientficas, entre otros. En cambio, la integridad resulta vital en el
control de trfico areo, la transferencia electrnica de fondos, etctera.
Por otra parte, la disponibilidad de la informacin resulta ser el atributo ms importante de los servicios
comerciales que dependen de la informacin, actividades como el EspamminE o el Eelectronic,mail
bombinE pueden generar que el disco duro del sistema de informacin afectado se bloquee y deje de
operar.
En ste orden de ideas, los ilcitos informticos pueden ser clasificados en: a) conductas lesivas a la
confidencialidad de la informacin, b) conductas lesivas a la integridad de la informacin, y, c) conductas
lesivas a la disponibilidad de la informacin, as ser llevado en adelante el anlisis.
a) Conductas lesivas a la confidencialidad de la informacin.
Entre estas conductas se tiene:
1.6 Espionaje informtico Pindustrial o comercialJ.
Siguiendo a Gutirrez Francs agregamos las acepciones industrial o comercial pues entendemos como ella
que hacerlo as limita convenientemente la esfera de anlisis, caso contrario estaramos afirmando la
inclusin de afectaciones a bienes jurdicos de contenido distante al materia de anlisis (delitos contra el
Estado y la defensa nacional, delitos contra la ntimidad, por ejemplo).
El Espionaje nformtico (industrial o comercial) debe entenderse como "la obtencin, con nimo de lucro y
sin autorizacin adems" "de valor para el trfico econmico de la industria o comercio"
76
, surge all una
seria dificultad para el legislador ante la variedad de comportamientos que encajan en l.
Entre las modalidades ms conocidas tenemos:
6 3a fu'a de datos (Data +eakae), modalidad informtica de las prcticas de "espionaje industrial",
aparece en tanto todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos
informticos, posibilitndose su sustraccin.
6 3as puertas falsas (8rap Doors), conducta consistente en la introduccin a los sistemas informticos a
travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas,
aunque, como bien ha subrayado Prez Luo, estas conductas puedan ser verificadas slo por quienes
tengan un conocimiento cualificado de los sistemas informticos vctimas.
6 3as Q3la&es MaestrasQ (-uperzappin), es el uso no autorizado de programas con la finalidad de
modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de
informacin, su denominacin se debe a un programa denominado "superzap", que a modo de "llave
maestra" permite ingresar a cualquier archivo, as se encuentre reservado.
6 El pinchado de lneas (Biretappin), modalidad que consiste en la interferencia en lneas telefnicas o
telemticas, mediante las cuales se transmiten las informaciones procesadas.
6 3a apropiaci!n de informaciones residuales (-cavenin), que consiste en la obtencin de informacin
abandona por los usuarios legtimos del sistema informtico.
75
Esta clasificacin tiene cercanas semejanzas con los postulados por Platt y Morrison, quienes a travs
del acrnimo P.A.P.A. (Privacy, Accuracy, Property, Access), buscaban identificar y estructurar los
problems ticos derivados del manejo de la informacin; detalladamente: PLATT, Richard G. &
MORRSON, Bruce. ETHCAL AND SOCAL MPLCATONS OF THE NTERNET, en: ETHCOMP 95. AN
NTERNATONAL CONFERENCE ON THE ETHCAL SSUES OF USSNG NFORMATON
TECHNOLOGY, Vol. , Pg. 23, Venue de Montford University Leicester, 1995; ERKKSON, nger.
COMPUTERS OR HUMANS: WHO ARE N CONTROL?, en: KZZA, Joseph Migga (ed.). Social and
ETHCAL EFFECTS OF THE COMPUTER REVOLUTON, Pg. 87-88.
76
ROMEO CASABONA, C.M.; DELTOS PATRMONALES EN CONEXN CON SSTEMAS
NFORMTCOS Y DE TELECOMUNCACONES, Pg. 512, 1989.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
37
www.monografias.com
Nos parece necesario precisar que aunque el espionaje informtico sea, en algunos casos, subsumible en la
descripcin tpica del delito de Hurto, en tanto la equiparacin a bien mueble realizada en nuestro Cdigo
penal prev como objeto del ilcito cualquier elemento que tenga valor econmico
77
, creemos necesaria su
determinacin punitiva independiente, puesto que prev un catlogo mucho ms amplio de
comportamientos.
Es por ello que la legislacin chilena, pionera en nuestra regin en la regulacin punitiva de los delitos
informticos, regula el espionaje informtico de manera independiente sancionando con presidio menor en
su grado mnimo a medio a quien "con el nimo de apoderarse, usar o conocer indebidamente de la
informacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a l" y
con pena de presidio menor en su grado medio al quien "maliciosamente revele o difunda los datos
contenidos en un sistema de informacin" aumentndose la pena en un grado si el autor es el responsable
del sistema de informacin
78
.
.6 1ntrusismo informtico
Comportamiento consistente en la introduccin a sistemas de informacin o computadoras infringiendo
medidas de seguridad destinadas a proteger los datos contenidos en ella. Se advierte que, aunque en
ocasiones se afecten los datos computarizados o programas informticos, ello no es determinante para la
configuracin del injusto, basta tan slo el ingreso subrepticio a la informacin (con valor econmico de
empresa) para la concrecin del comportamiento.
Aqu es necesario precisar que aunque en un inicio pareciera que el Sabotaje nformtico y el ntrusismo
fueran comportamientos idnticos, ello no resulta cierto, pues es el elemento subjeti&o el que delimita la
frontera de cada comportamiento; mientras en el primer supuesto( la intencionalidad del aente es
obstaculizar el funcionamiento de un sistema informtico( en el seundo caso la accin realizada busca
.nicamente el inreso a tales sistemas sin diriir sus actos a la produccin de perjuicio, que ello se
produzca es ajeno al comportamiento aunque es evidente que lo agrava.
El discurso criminolgico ha credo necesario tambin analizar el problema desde su ptica, pues el
Hackin tiende a generar comportamientos de mayor daosidad, el Hacker (intruso) no se complace con la
conducta delictiva inicial, intenta analizar su capacidad tcnica personal agotando las posibilidades de
obtencin de informacin, as el Hacker modificar progresivamente su accionar hasta concluir realizando
actos de Sabotaje o Espionaje nformtico.
b) Conductas Lesivas a La ntegridad de la nformacin.
La integridad de la informacin puede resultar afectada, bsicamente, a travs del conocido como
Qsabotaje informticoQ, cuyas modalidades ms conocidas son las siguientes:
- 3as bombas l!'icas (loic bombs), introducciones lgicas introducidas en un programa informtico que
se activar ante determinada circunstancia (fecha, orden, etc.), daando o destruyendo los datos
informticos contenidos en el ordenador.
- 3os &irus informticos es otra de las modalidades conocidas de sabotaje informtico, los virus
informticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproduccin en
el ordenador y su expansin y contagio a otros sistemas informticos. Su incidencia es similar a la que
ejercen los virus propiamente dichos en el organismo humano (de all su denominacin), por ello es que
existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de sta categora
es posible ubicar a las rutinas- cncer.
El origen de los virus informticos es desconocido, sin embargo, se sabe que es Bulgaria el pas productor
de la mayora de ellos, seguido por Rusia y los Estados Unidos. Entre los virus informticos ms conocidos
tenemos: Data &rime, Alabama, Disk <iller y, ms recientemente, "7 +ove 9ouE y 6elissa.
cJ *onductas 3esi&as a la Disponibilidad de la 1nformaci!n.
En ste apartado, surgen serias dificultades, en tanto las citadas modalidades de sabotaje informtico
(bombas lgicas y virus informticos) afectan tambin la disponibilidad de la informacin, pues, como es
lgico, un sistema de informacin daado a travs de las referidas tcnicas queda tambin fuera de la
disponibilidad de su poseedor, sin embargo, la diferencia principal parece estar en los resultados obtenidos.
Cuando las frmulas de sabotaje informtico slo afectan momentneamente al sistema informtico,
estamos ante conductas que afectan la disponibilidad de la informacin, si en cambio, el dao al sistema
77
"Articulo N 185.- El que, para obtener provecho, se apodera ilegtimamente de un bien mueble, total o
parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de
libertad no menor de uno ni mayor de tres aos.
Se equipararon a bien mueble la energa elctrica, el gas, el agua y cualquier otra energa o elemento
que tenga valor econmico, as como el espectro electromagntico".
78
Artculos 2 y 4 de la Ley N 19223, Ley relativa a delitos informticos de Chile.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
38
www.monografias.com
informtico afecta la informacin contenida en ella, total o parcialmente, de forma permanente, estaremos
ante conductas lesivas a la integridad de la informacin.
Adems de las bombas lgicas y los virus informticos, existen conductas que afectan tambin la
disponibilidad de la informacin, como las tcnicas de EspammE o el Eelectronic,mail bombinE, los cuales no
son sino mensajes de correo electrnico no solicitados o autorizados y que afectan el respectivo sistema
informtico al llenar el buzn de cientos e incluso miles de mensajes electrnicos
79
.
Esa fue la tcnica empleada en los ataques efectuados contra los sitios web de Fu$.com, eFa$.com, CNN,
=mazn y ZDNet, principalmente, el ocho de Febrero de 2000. Estas pginas fueron bloqueadas a travs
del bombardeo de e-mails, esto es, alguna o algunas personas programaron sus ordenadores con el fin que
enviaran millares de mensajes de correo electrnicos, ante la avalancha de informacin recibida, las
computadoras que mantienen operativas estas pginas web se paralizaron. Aunque no se verificaron daos
sobre la informacin o los elementos informticos relacionados con los Aeb sites atacados, el perjuicio
causado debe estimarse a partir del lucro cesante, slo por citar el caso de =mazon.com, se calcula que
durante las tres horas que se encontr inoperativa dej de vender 560,000 dlares en libros y otros artculos
que comercia
80
".".# 3os sujetos del delito informtico
A.6 =2JE%4 A*%1>45
Las personas que cometen los "delitos informticos" son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo
que los diferencia entre s es la naturaleza de los cometidos. De sta forma, la persona que "entra" en un
sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de
aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto
tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de
datos.
Sin embargo, tendiendo en cuenta las caractersticas ya mencionadas de las personas que cometen los
"delitos informticos", estudiosos en la materia los han catalogado como "delitos de cuello blanco" trmino
introducido por primera vez por el criminolgico norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como "delitos
de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los ordenamientos
jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fbrica
de derechos, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras
fraudulentas, corrupcin de altos funcionarios entre otros".
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos informticos" como
las de los "delitos de cuello blanco" no es de acuerdo al inters protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que
poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status
socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de
recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay
dificultades para descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los
daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos
79
En el Per, la Ley N 28493, Ley que regula el uso del correo electrnico comercial no solicitado (SPAM),
del 12 de abril del ao 2005, es la norma que seala los parmetros referidos al correo electrnico no
deseado, y la cual en su articulo 01 seala: "La presente ley regula el envo de comunicaciones
comerciales publicitarias o promocinales no solicitadas, realizadas por correo electrnico, sin perjuicio de
la aplicacin de las disposiciones vigentes en materia comercial sobre publicidad y proteccin al
consumidor.
80
Trejo Delarbe, Ral. Estaf@s.com. Ataques que entorpecieron los servicios en la Red, en: Bitniks
Magazine, 15-03-00, disponible en: http://www.bitniks.es; tambin: Rozenberg, Dino. Los sitios web bajo
ataque, en: nformation Week Mxico, disponible en: http://www.infoweek.com.mx.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
39
www.monografias.com
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de
delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo
de delitos se considera a s mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que,
generalmente, son objeto de medidas o sanciones de carcter administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las
caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas, aunque es
necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio ms profundo, que
dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.
7.6 =2JE%4 0A=1>45
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre el cual
recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos informticos"
las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera que usan sistemas
automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos
informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes
informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.
Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera magnitud de los delitos
informticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las
autoridades responsables y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos;
la falta de preparacin por parte de las autoridades para comprender, investigar y dar tratamiento jurdico
adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el
desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros
ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la
llamada "cifra oculta" o "cifra negra".
Asimismo, podramos admitir que para conseguir una prevencin efectiva de la criminalidad informtica se
requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales
conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas
del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes
a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin
que proteja los intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la
procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a
expandirse ms.
Adems, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el
sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos se
promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los delitos informticos.
".".$ Anlisis del tratamiento penal del delito informtico en el *!di'o 0enal 0eruano5 art. 1+(RB
inciso "B prrafo.
La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de manera expresa como
una agravante del delito de hurto en el art. 186, inciso 3, segundo prrafo. De esta manera, el legislador
penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto
ste se configura en el bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un
sentido jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, adems del patrimonio, a la
intimidad de las personas, al orden econmico, etc.
".".$.1 Anlisis de la conducta tpica en el delito de @urto.
El comportamiento tpico del delito de hurto se encuentra tipificado en el art. 185 CP. La conducta consiste
en apoderarse ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde
se encuentra. En esta conducta estaremos ante un delito informtico si el sujeto activo, para apoderarse del
bien mueble, emplea la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en
general, o la violacin del empleo de claves secretas.
".".$. *aractersticas particulares del delito de hurto desde el punto de &ista de la criminalidad
informtica.
aJ El objeto material del delito
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
40
www.monografias.com
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien
corporal o material, aprehensible, tangible, entre otras cosas, porque slo as es posible la sustraccin. Si se
parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja
nicamente informacin, se suscita un grave problema a la hora de poder definir dicha informacin con las
mismas caractersticas que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la informacin en s misma no es algo tangible; esto no impide que pueda llegar a adquirir
corporeidad en aquellos casos en los que se archiva o grava en medios tangibles como puede ser una cinta,
un disco, disquete, etc..., en cuyo caso no se plateara problema alguno puesto que ya habra un concreto
bien mueble corpreo susceptible de ser aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliacin de los estrictos lmites
marcados por un concepto materialista de bien mueble. En base a esto, no habra inconveniente en admitir
a la informacin computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en
cuanto sea susceptible de gozar de un determinado valor econmico en el mercado.
bJ 3a *onducta %pica
En el delito de hurto, el comportamiento tpico consiste en apoderarse de un bien mueble mediante
sustraccin del lugar en el que se encuentra. Por lo tanto, y segn esta descripcin, sera preciso la
concurrencia de un desplazamiento fsico del bien mueble.
En el mbito de la criminalidad informtica es posible, sin embargo, sustraer informacin sin necesidad de
proceder a un desplazamiento fsico o material. Es por ello que la nocin de desplazamiento fsico se ha
espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin
embargo, en la sustraccin de informacin, el apoderamiento puede realizarse con una simple lectura o
memorizacin de datos, de cuya utilizacin, por lo dems, no queda excluido el titular; de ah que muchos
autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados,
el derecho exclusivo al control, o un hipottico derecho a negar el acceso a terceros fuera de los que l
decida.
cJ :ormas de Ejecuci!n de la *onducta %pica
Como hemos indicado anteriormente, el delito informtico en el Cdigo Penal es un delito de hurto
agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son:
1. Utilizacin de sistemas de transferencia electrnica de fondos: La transferencia electrnica de
fondos queda definida como aqulla que es iniciada a travs de un terminal electrnico, instrumento
telefnico o computadora, para autorizar un crdito, -o un dbito-, contra una cuenta o institucin
financiera
Segn esta definicin, este sistema est referido a la colocacin de sumas de dinero de una cuenta
en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de
otro tipo, sea pblica o privada.
2. Utilizacin de sistemas telemticos: La telemtica es definida como la informacin a distancia,
entendiendo por informtica el tratamiento de informacin. A este tipo de conductas se les denomina
"hurto de informacin, que se producira mediante la sustraccin de informacin de una empresa
con la finalidad de obtener un beneficio econmico.
Si en estos casos, la sustraccin se produce con la intencin de demostrar una simple habilidad,
podra constituirse un delito de hurto de uso (art. 187 CP). Si se destruyen los datos contenidos en
el sistema, habra un delito de daos (art. 205 CP).
3. Violacin de claves secretas: En la violacin de claves secretas se protege la obtencin de claves
por medios informticos, para su posterior empleo accediendo a estos sistemas.
Este es un medio que normalmente concurrir cuando una persona tiene acceso al password de
otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero
o sustraer informacin. Por tanto, es un medio que mayormente se emplear para configurar las
conductas anteriores, sea de transferencia electrnica de fondos o la utilizacin de la telemtica. Si
bien, habr conductas que no emplearn la violacin de claves secretas, como los casos del
empleado de la empresa que valindose de su password accede al sistema realizando las
conductas anteriormente sealadas.
No obstante, la configuracin que le asigna el Dr. Luis Branmont Arias, en el plano de la conducta
tpica que prev el Cdigo Penal tenemos que de manera asistemtica el legislador peruano ha
regulado los delitos informticos en el Captulo X del Ttulo V del Libro Segundo del Cdigo Penal,
incorporado por el Artculo nico de la Ley N 27309, publicada el 17-07-2000, distinguiendo la
conducta ilcita de los delitos informticos de la siguiente manera:
Artculo .)6A.6 Delito 1nformtico
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
41
www.monografias.com
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa
de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento
cuatro jornadas.
Artculo .)67.6 Alteraci!nB daSo y destrucci!n de base de datosB sistemaB red o pro'rama de
computadoras.
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a
noventa das multa.
Artculo .)6*.6 Delito informtico a'ra&ado
En los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni
mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
Como se puede colegir, el nimo del legislador por regular estos comportamientos delictivos ha sido
motivado por el hecho de buscar proteccin al riqusimo patrimonio econmico y cultural aportado por la
ciencia informtica.
El nternet refiere el legislador ha convertido en patrimonio de la humanidad una gigantesca porcin del
conocimiento cientfico, histrico, artstico, literario de manera que cualquier persona duea de una modesta
computadora y tras pagar derechos de poca cuanta tiene a su alcance enormes recursos tcnico-
culturales. Sin embargo, hay informaciones, datos, procedimientos y tcnicas que continan siendo
patrimonio privado y a los que no se puede acceder lcitamente. La legislacin universal y el concierto de las
naciones desarrollan normas y actividades administrativas y judiciales destinadas a la proteccin de tal
bagaje y a la defensa de legtimos intereses pblicos y privados que lleva aparejado el uso y el empleo de
dichos caudales.
".".( El >alor probatorio en los procesos penales por delitos informticos.
La incorporacin de nuevas tecnologas en la investigacin y la obtencin de elementos de pruebas en los
delitos puede constatarse:
a) en la utilizacin de medios tcnicos que permiten obtener constancias auditivas y/o audiovisuales del
hecho delictivo o de hechos y situaciones conexas vinculadas a l.
b) en la implementacin de tcnicas modernas que posibilitan la recoleccin y procesamiento de datos de
los ciudadanos de un modo cada vez ms rpido y sencillo.
Ninguna duda puede caber acerca de que estas modernas tecnologas mejoran y agilizan la actividad de los
rganos de investigacin, pero no es menos cierto que el lmite entre la correcta utilizacin y el abuso
resulta difuso y fcil de trasponer.
La utilizacin de nuevas tecnologas en la actividad investigativa mejora y agiliza la labor del Ministerio
Pblico, constituyndose as en un importante instrumento en la bsqueda de mayores ndices de eficacia
en la persecucin penal, no obstante no debe darse un abuso por parte del mismo, pues toda prueba que
viola derechos fundamentales tendr necesariamente que excluirse y en su defecto al consagrarse
excepcionalmente el uso de medios tcnicos esta deber ser legal y proporcional y con la debida
autorizacin del juez.
*A0E%234 1>
%ratamiento normati&o del Derecho
informtico en la le'islaci!n comparada
#.1 *onsideraciones 'enerales del Derecho 1nformtico en la le'islaci!n *omparada.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
42
www.monografias.com
El anlisis internacional y/o regional de los delitos informticos es de gran dificultad porque por definicin, el
Derecho Penal es todava prominentemente un asunto de carcter nacional
81
. A pesar de que existe un
creciente movimiento para crear principios de Derecho Penal nternacional, no se ha llegado todava a
desarrollar un concepto internacional de delitos informticos, por lo que este tema debe ser estudiado por
ahora en la forma que se presenta en cada pas. Esta situacin se hace ms clara cuando se toma en
cuenta que distintos sistemas jurdicos conllevan diferencias a la hora de criminalizar una accin. En
sistemas civiles, para poder tipificar un delito hay que establecer cual es el bien jurdico que la sociedad
quiere proteger, y de l desprender cuales seran los hechos punibles, en caso de que dicho bien jurdico
sea vulnerado, y establecer por ende cual es la pena por vulnerar dicho bien jurdico. En sistemas de
derecho comn, no existe codificacin de delitos, y los tipos peden hasta ser el resultado de costumbre o
jurisprudencia.
La dificultad de poder realizar una sistematizacin adecuada se evidencia asimismo por la gran diversidad
de delitos y bienes jurdicos protegidos. Los Estados Unidos proveen un excelente ejemplo de la gran
variedad de delitos relacionados con las TC. Por ejemplo, existen Estados con diversos delitos que no se
encuentran en otros, y hasta ahora se ha criminalizado ciertos tipos de correos basura o Spam. Esto se da
mientras en otros pases se encuentra la tipificacin de prohibir el uso de juegos de computadora en cafs
de nternet. El asunto tan complejo que la misma Unin Europea se ha despreocupado casi totalmente del
tema de las TC y el Derecho penal, pero no de manera completa ya que se ha publicado un Convenio
sobre Cibercriminalidad, el cual no tiene carcter obligatorio para estados miembros, y tan solo ha sido
ratificado por 5 pases.
Sin embargo, en medio de esta gran variedad de tipos penales, se pueden empezar a ver algunas
tendencias que permiten un limitado anlisis comparativo. nicialmente, se puede decir que existe un
creciente nmero de delitos tipificados que pueden ser utilizados en casos que se relacionen con TC, pero
depender de la pericia jurdica en demostrar que las TC fue el medio mas no el fin en si misma de los
delitos. Tal es el caso de difamacin, el hecho que sea por medios informticos no hace que sea otro delito,
sino que resultara que el uso de las TC configure un agravante o un medio para la realizacin del delito. Lo
mismo ocurrira en el caso de un fraude o delitos de apologa del delito. Muchos de estos "delitos mediante
medios digitales, se encontraran ya tipificados en los cdigos penales existentes. En realidad quizs uno
de los problemas mayores no este en la tipificacin de los delitos sino en determinar la legislacin y la
jurisdiccin aplicable (cuando la misma es extra-territorial).
Con el advenimiento de los procesos de Sociedad de la nformacin, la aparicin de nuevos escenarios,
nuevas inter-relaciones y nuevas "etiquetas para las conductas han generado que se trate de regular
aquellos actos que vulneraran derechos. De esta manera apareciera el concepto de Delitos 7nformticos,
que en sentido estricto son aquellos delitos que afectan al bien jurdico "informacin (en cualquiera de sus
formas: desde mensajes de datos hasta sistemas computacionales); frente a los Delitos por medios
informticos que seran una actualizacin de los delitos ya tipificados pero con un nuevo medio: el
tecnolgico.
Bajo esta premisa inicial se comenz a desarrollar las formas de perseguir dichos delitos, y dichas formas,
basndose en el principio jurdico de "no hay pena sino hay ley, requeran la tipificacin y explicitacin de
los hechos delictivos.
En cierta manera los delitos por medios informticos son variantes de los delitos "clsicos, por lo cual
muchos legisladores optaron por el camino de adecuacin normativa, es decir colocar en los artculos
pertinentes la acepcin: "... y por medios electrnicos, o similares, Es por ejemplo el caso en el Cdigo
Penal de El Salvador o la modificatoria al Cdigo Penal Chileno. En otros casos se planteo la posibilidad de
la inclusin de un artculo en la Parte General de los Cdigos Penales que sea genrica, indicando que el
hecho que sea utilizando alguna TC agravara el hecho. Este camino de adecuacin normativa afectaba en
esencia a un Cdigo Penal ya existente.
Pero las actividades relacionadas a intrusismo informtico, sabotaje informtico y en general aquellas que
afectarn a la informacin, no se encontraran contempladas puesto que no encuadran con alguno de los
delitos pre-existentes a la irrupcin de las TC. En sentido estricto a estos se les debe denominar Delitos
nformticos. El camino que siguieron los legisladores fue el desarrollo de normas especficas (el caso
particular de Venezuela y Chile que son leyes especficas separadas del cdigo penal), el desarrollo de
normas especficas que insertaban artculos en el Cdigo Penal, como el caso de Per, o normas
81
%&''iouni, M. C(eri), International Criminal Law, *+ e+, Ar+'le,, N.Y.- Tr&n'n&tion&l Pu.li'(er !""/$,
00.123.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
43
www.monografias.com
relacionadas que modificaban el Cdigo Penal (el caso de la Ley de Proteccin de Datos de Argentina o la
Ley de Comercio Electrnico de Ecuador)
#. 3as fuentes del Derecho 1nformtico en el Derecho *omparado.
aJ 3os %ratados
Barberis define como Tratado "una manifestacin de voluntad comn de dos o ms sujetos de derecho de
gentes con capacidad suficiente, tendiente a establecer una regla de derecho en el orden jurdico
internacional y que est regida directamente por este ordenamiento.
El concepto expresado es amplio, y en l quedan comprendidos no slo los denominados Tratados, sino
tambin Convenciones, como las que se mencionarn.
Observa que el Tratado es una regla de derecho vlida, que se encuentra directamente regida por el
derecho de gentes, tendiente a modificar una situacin jurdica existente o a definir ciertos conceptos.
Pueden ser nulos en tanto no cumplan con las caractersticas de los Tratados, antes establecidas en la
definicin. Tanto los Tratados como las Resoluciones y dems manifestaciones escritas poseen cierta dosis
de indeterminacin o vaguedad por estar escritas en lenguaje natural, denominado de "textura abierta, por
lo que se habla de la "textura abierta del Derecho, segn Barberis.
En la contratacin electrnica internacional, salvo las previsiones expresas en la materia especfica, y
respecto a los Estados firmantes y aquellos que las incorporen a la legislacin interna de cada pas
posteriormente, resultan Fuentes de Derecho subsidiarias, las Convenciones nternacionales referidas a
los contratos, las Convenciones emanadas de las conferencias de La Haya , (Convencin sobre la le
aplicable a las venta s de carcter internacional de objetos muebles corporales, de 15 de junio de 1955,
Convencin sobre la le y aplicable a la transferencia de la propiedad en ventas internacionales de bienes
muebles corporales de aprobada en abril de 1958, la que regula la competencia en igual materia, de la
misma fecha, la le y uniforme sobre compraventas internacionales de 1964, sobre formacin del contrato de
compraventa internacional tambin de 1964, y ley aplicable en igual tipo contractual de 1986).
Ms recientemente, de los trabajos de las Naciones Unidas han surgido la Convencin sobre la Prescripcin
en materia de Compraventa nternacional de Mercaderas (N.York 14.6.1974) enmendada por el Protocolo
de 11.4.1980, el Convenio de las Naciones Unidas sobre Transporte Martimo de Mercancas de 1978
(Reglas de Hamburgo), la Convencin de las Naciones Unidas sobre los Contratos de Compraventa
nternacional de Mercaderas (Viena, 1980), la Convencin de Roma sobre la Ley Aplicable a las
Obligaciones Contractuales nternacionales aprobada el 19 de junio de 1980, las Convenciones relativas a
Letras de Cambio nternacionales, Pagars internacionales, Responsabilidad de Empresarios de Terminales
de Transporte en el Comercio nternacional, Garantas y Cartas de Crdito Contingente, y las referidas a
Arbitraje Comercial nternacional y Reconocimiento y Ejecucin de las Sentencias Arbitrales Extranjeras.
En el rea de los Estados Americanos y desde la OEA, de la labor de Conferencias especializadas en
Derecho nternacional Privado (CDP), surgen elaboraciones como la Convencin de 1994 aprobada en
Mxico, relativa a Derecho aplicable a la contratacin internacional. En el rea del MERCOSUR, es
aplicable el Protocolo del MERCOSUR sobre Jurisdiccin en Materia Contractual. La validez de toda esta
normativa queda supeditada a la internalizacin mediante ley en cada pas.
bJ 3a *ostumbre
La costumbre es otra fuente del Derecho nternacional de gran trascendencia, antecedente de muchos
Tratados y de carcter predominante en la formacin de esta rama del Derecho, conservndose normas
consuetudinarias en cuanto a responsabilidad internacional, proteccin diplomtica y procedimiento arbitral
hasta hoy, segn el mismo Barberis, siendo la fuente de solucin de los problemas nuevos.
Las normas consuetudinarias adolecen de mayor imprecisin que los tratados o resoluciones, expresados
en lenguaje escrito.
Consiste, segn algunos autores en la manifestacin de un derecho ya existente (Golkseist( droit objectif@
del que constituye una comprobacin, en una fuente de Derecho nternacional que se considera un tratado
tcito o un mtodo de creacin de Derecho, siendo para otros un Derecho espontneo que no tiene una
forma especfica de creacin.
Las normas consuetudinarias se identifican como tales si renen dos factores: el elemento material: la
prctica y otro denominado la opinio juris sive necessitatis# u "opinio iuris#( concepto polmico originado en
el siglo XX y desarrollado por la escuela historicista alemana, que es "la conviccin que han de tener los
sujetos que realizan una prctica, de observarla como si se tratara de una norma jurdica, como si fuera
obligatoria , con la conviccin de que se origina en una norma de derecho que los sujetos creen como
existente, o convencidos de la necesidad de observar cierto uso o prctica determinada, o de que la
observan como un deber impuesto por la moral, la justicia o el derecho natural, segn las distintas
opiniones. La nocin de opinio iuris se entiende comprendida en parte de la definicin de costumbre del
artculo 38, inciso 1,b, del Estatuto del Tribunal de La Haya.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
44
www.monografias.com
La Convencin de Viena de 1980, (ratificada por 59 Estados), que no contiene ninguna regla imperativa, se
refiere a la obligacin de las partes de respetar los usos y prcticas que hayan convenido y "cualquier uso
que sea ampliamente conocido y regulamente observado en el trfico mercantil de que se trate con la
excepcin de los usos que no sean razonables, con lo cual se genera el problema de saber cul es el uso
razonable, que podr dilucidarse en la va arbitral o judicial.
Como expresa Diego Galante lvarez, quien menciona en ese sentido a Weiss, "debe distinguirse la
costumbre internacional de la interna; expresa que "la primera es una convencin tcita ratificada por la
tradicin que "se forma por el consentimiento presunto de las naciones interesadas, mientras que la
segunda "se forma por una disposicin presunta de la autoridad encargada de dictarla Expresa que
"Habra... costumbres de Derecho nternacional Pblico aplicables a determinados problemas de Derecho
nternacional Privado, "an cuando se ha criticado la carencia de sanciones efectivas a los transgresores
de la costumbre internacional dentro de ste ltimo.
El tema es relevante en cuanto a la contratacin informtica y a los modelos de contratos en especial, dado
que en la normativa interna de muchos pases no existe regulacin especfica, o resulta parcial y dispersa,
por lo que en la prctica se recurre a modelos de la normativa internacional, como los modelos de CNUDM
o de la Comunidad Europea, fuentes de inspiracin adems, de la legislacin que se viene creando en los
diferentes pases.
cJ 3as 0rcticas
En cuanto a la prctica, requiere la repeticin de actos humanos o abstenciones, de cierta generalidad,
observados en forma ininterrumpida y constante en un determinado mbito espacial. Los sujetos que deben
realizar la prctica pueden ser rganos internos o externos de los Estados, organizaciones y tribunales
internacionales. En este ltimo caso un ejemplo lo constituyen las reglas principales que son la base del
procedimiento arbitral, que han sido establecidas en la prctica de los tribunales, como la que otorga a un
tribunal la facultad de dictar medidas precautorias, creada por la jurisprudencia internacional, o aquella
segn la cual "una parte no puede oponer a la otra el hecho de no haber cumplido una obligacin o no haber
interpuesto un recurso procesal si la primera, mediante un acto contrario al derecho, ha impedido a esta
ltima cumplir la obligacin o interponer el recurso.
En el Derecho nformtico, las prcticas y Cdigos de Prcticas tienen gran relevancia en temas claves
como los Nombres de Dominios, cuya adjudicacin la regula la Corporacin nternacional CANN ( nternet
Corporation for Assigned Names adn Numbers), mediante la aplicacin de cdigos de prctica, que la
misma organizacin elabora, y que establecen reglas para la adjudicacin de las direcciones de internet, la
organizacin de los nmeros y nombres de dominio y los estndares para los protocolos de funcionamiento
de nternet. Esta Organizacin rene en s la potestad legislativa, administrativa y judicial, ya que elabora las
normas y las aplica a los casos concretos.
En la especfica materia contractual, las prcticas y Cdigos de prcticas tienen gran relevancia como
Fuente del Derecho nformtico, en cuanto a un aspecto clave como es la seguridad, material y formal, la
criptografa, tema que ser objeto de otro punto de este trabajo. Tambin se encuentran establecidas por
Organizaciones nternacionales, en este caso, la O.C.D.E.
#." %ratamiento del Derecho 1nformtico en el Derecho *omparado.
En el Derecho internacional, la normativa referente al Derecho nformtico, se ha comenzado a desarrollar
en el mbito del Derecho Administrativo, siendo relevante la legislacin al respecto (Argentina, Per,
Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por lo que el proceso legislativo se ha comenzado a
desarrollar desde el "e-govern hacia el "e-commerce.
Centroamrica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han
desarrollado legislacin en la temtica, pero dado que el fenmeno de los delitos informticos y los delitos
cometidos mediante uso de TC tiende a ser transfronterizo, la propuesta del desarrollo de una armonizacin
a nivel regional, va tanto a nivel de desarrollo de legislacin (en los pases que no la tuvieren) as como en
el nivel de capacitacin de actores.
La primera fase a desarrollar ser el levantamiento de la legislacin penal de los diversos pases de la
subregin, determinando cual de ella es relevante y aplicable, casi siempre a temas de Delitos cometidos
mediante uso de TC. En esta fase tambin se realizar un mapeo de legislacin sobre tema de delitos
financieros, sobre todos aquellos relacionados al uso de implementos de tecnologa (tales como cajeros
automticos, tarjetas de crdito, etc).
La segunda fase, ser el desarrollo de un Acuerdo SubRegional relacionado a jurisdiccin aplicable y
legislacin aplicable en el caso de delitos informticos o delitos cometidos mediante uso de TC
transfronterizos (dentro de la subregin). Esta propuesta de armonizacin normativa deber ir acompaada
del diseo de instrumentos para el peritaje forense en temas de TC.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
45
www.monografias.com
De esta manera, ser fundamental el poder involucrar a la NTERPOL, para generar espacios de
capacitacin para los actores jurdicos relevantes (jueces, fiscales, polica, abogados, etc.), dado que se
debe hacer la transferencia de experiencias de otros pases ms desarrollados en la temtica (en Amrica
Latina: Argentina y Colombia), as como de experiencias en Europa.
Un paso en paralelo a la segunda fase, puede ser la adecuacin normativa o la firma e implementacin del
Tratado de Cybercrime, de modo tal que se logre armonizar no solamente a nivel subregional, sino a nivel
internacional.
Como tarea pendiente se haba indicado el de la pornografa infantil, "?H@es de especial relevancia la lucha
por todos los instrumentos leales existentes( as! como la necesidad de implementar herramientas
transfronterizas en estos delitos.#. Esta lucha debe estar presente desde un inicio en la propuesta de
armonizacin normativa, puesto que la temtica no tiene "tiempo de espera, pero para la lucha a este nivel
se deben establecer los mecanismos jurdicos, judiciales y policiales para poder combatir este flagelo.
De otro lado, la regin del MERCOSUR presenta los mayores avances a nivel regional en temas de
Proteccin de Datos Personales, desde la implementacin de la garanta constitucional del Habeas Data en
diversas legislaciones hasta el desarrollo de "Agencias de Proteccin de Datos como es el caso en
Argentina.
La primera fase que se ha de establecer, es un adecuado levantamiento de informacin subregional sobre la
temtica, bajando desde las normativas constitucionales, hacia las normativas sectoriales en reas de
salud, educacin, trabajo, judiciales, electorales, registros pblicos, centrales de informacin crediticia, entre
otras. Ser esta fase de levantamiento la mas complicada, puesto que habr que establecer claramente los
alcances de las diferentes normas (que se encuentran dispersas y que en el caso de Argentina y Brasil
presentan desarrollos Provinciales y Estatales, respectivamente).
La segunda fase ser el desarrollo de "Agencias de Proteccin de Datos en aquellos pases que an no la
posean, siendo el establecimiento de estos organismos, requisitos para poder desarrollar una red
subregional de "Entidades de Proteccin de Datos, espacio base para el desarrollo de una red regional de
la temtica.
Hemos de entender que al igual que en otros temas es la proteccin de la privacidad y la proteccin de
datos personales un tema que muchas veces se transforma en transfronterizo, debiendo establecerse
claramente las limitantes para la manipulacin/uso/recoleccin/alteracin de los datos personales de los
habitantes de la subregin.
En paralelo a la segunda fase de desarrollo deber acompaarse con el desarrollo de una propuesta de
armonizacin subregional a nivel poltico y normativo sobre los temas de Acceso a la nformacin Pblica y
sobre temas de SPAM, puesto que ambos estn ligados a temas de proteccin de datos personales.
Ser de especial relevancia en una tercera etapa el poder trabajar el tema de proteccin de datos
personales a nivel de jurisprudencial, y en general en el entorno judicial, teniendo como base las Reglas de
Heredia
82
, de modo tal que se concatene con las propuestas de la Meta 19 del ALAC 2007, sobre la red
iberoamericana de e-Justicia.
Es importante sealar que se ha venido trabajando en una Red beroamericana de Proteccin de Datos,
liderada por la Agencia Espaola de Proteccin de Datos, la misma que debe ser promovida y fomentada.
El desarrollo normativo existente en la regin Caribe, por su parte, est influenciada por la Ley Modelo de
Comercio Electrnico de UNCTRAL. Este hecho permite avanzar en el mapeo regional, y habr que
determinar los desarrollos sectoriales que se han establecido en materia de contratacin electrnica, entre
otras en las relaciones empresa-gobierno, en temas de e-procurement. Como segunda fase se deber
fomentar que los pases que an no cuentan con una legislacin en la materia, sea porque no han adoptado
la norma de UNCTRAL o porque estn esperando una norma subregional, puedan desarrollar sus
normativas nacionales enfocadas en los aspectos de la contratacin transfronteriza, no siendo limitante la
adopcin del modelo UNCTRAL, pero si deber mantener los principios generales de la misma para poder
armonizar con la mayora de pases que ya la han implementado en la regin caribe.
#.# A&ances normati&os en materia informtica en la le'islaci!n *omparada.
Existen diversos niveles, interdependientes e interrelacionados, de regulacin con relacin a la Sociedad de
la nformacin en Amrica Latina y el Caribe. Un primer nivel de regulacin tcnica es dada por estndares
tcnicos (TU, ETF, SO) y un segundo nivel de regulacin jurdica, basado (o que debera basarse) en
dichos estndares tcnicos. Sin embargo es en la capa jurdica donde se encuentran conflictos de
interpretacin de la capa tcnica que dan como resultado una diversidad normativa enfocando el mismo
fenmeno tcnico.
82
(tt0-44555.l&tino&6eri7&nn.or84i96un+i&l48re8orio.0+)
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
46
www.monografias.com
Ciertamente que la Sociedad de la nformacin es un fenmeno social y, como fenmeno social, requiere
una adecuacin del derecho (por ende de las normas vigentes), a dicho cambio social. Es en este marco
que diversos pases en la regin han estado desarrollando regulaciones en torno a diversos temas de la
Sociedad de la nformacin, siendo las normas relacionadas a la contratacin electrnica (privada y pblica)
y al comercio electrnico de las primeras que se han desarrollo conjuntamente con las normas sobre firmas
electrnicas y firmas digitales; en un siguiente nivel se encuentran las normas relacionadas a validez del
documento electrnico y delitos informticos, habindose dejado relegadas, normativas sobre proteccin de
datos personales.
Se ha comprobado en la recopilacin normativa la inexistencia de un desarrollo armnico a nivel
subregional, mucho menos a nivel regional, motivo por el cual la integracin normativa resultar una tarea
complicada de realizar, pero que tiene que iniciarse, teniendo por ello ventaja aquellos pases que no han
desarrollado an sus normativas, puesto que podrn, basndose en una poltica regional o subregional, la
posibilidad de desarrollar normativa complementaria con el resto de pases.
Es importante sealar que existen ejemplos de legislaciones y regulaciones adoptadas en la regin que
demuestran que por lo menos existe voluntad poltica de proveer marcos jurdicos a muchos de los
fenmenos de la Sociedad de la nformacin. Es importante mantener el impulso de muchos de estos
esfuerzos y poder traducirlos en nuevas leyes que respondan realmente a los retos tecnolgicos que
enfrenta Amrica Latina y el Caribe. Se debe tambin tener en cuenta que es necesario que los legisladores
del rea se rodeen de asesores que entiendan la tecnologa para que las nuevas normativas no adolezcan
de pobre entendimiento de la problemtica a tratar. Es tambin importante recordar que otros pases y
regiones ya han tenido considerable experiencia a la hora de regular las TC, y que es posible el aprender
de los sucesos y fracasos que han experimentado. Esto se puede realizar sin tratar de copiar modelos
forneos de forma ciega, sino analizando las posibles implicaciones de las nuevas normas.
Es tambin necesario el mantener una saludable dosis de escepticismo tecnolgico a la hora de regular.
Muy a menudo se trata de pasar una norma reguladora de las TC sin pensar si se requiere en verdad, sino
que tan solo se legisla por el hecho de legislar. Debemos entender que los sistemas jurdicos mundiales han
venido evolucionando por milenios, y que muchos fenmenos que creemos vienen a cambiar todo pueden
ser perfectamente interpretado con principios de derecho existentes. Es tambin importante el tomar en
cuenta que en algunos temas tecnolgicos, cualquier tipo de legislacin no tendr ningn efecto en realidad
por la misma naturaleza tecnolgica del fenmeno. Los legisladores del rea deben intentar concentrar sus
esfuerzos para que estos tengan verdadero impacto.
Es tambin importante sealar que las normas por si solas no generan un aumento en el uso de las TC,
tampoco las TC por si solas generan desarrollo social sostenible, se requiere el diseo y desarrollo de
polticas regionales, subregionales y nacionales que utilicen las TC para el Desarrollo. Es pues esta quizs
la principal conclusin, que el desarrollo normativo tiene que estar basado en un desarrollo de polticas, de
largo aliento, que enmarquen el uso de las normas para el desarrollo.
*A01%234 1115
Anlisis y discusi!n de los resultados
Habiendo realizado un estudio minucioso de la Trascendencia del Derecho nformtico en las Ciencias
Penales; as como de la legislacin existente en nuestro pas sobre la materia, advierto que la discusin se
centra en determinar si el enunciado proposicional planteado como hiptesis es verdadero o falso.
As, tenemos que la hiptesis enunciada es la siguiente:
H1 La falta de sistematizacin en las ciencias penales en materia informtica propicia la comisin de
ilcitos en el Per.
Visto desde esta perspectiva, las variables que contiene la hiptesis son las siguientes:
V= La falta de sistematizacin en las ciencias penales en materia informtica
VD= propicia la comisin de ilcitos en el Per.
En tal sentido, para efecto de cumplir con el objetivo de la investigacin, a continuacin demostrar la
validez de la hiptesis enunciada anteriormente en forma positiva o negativa, basada en la informacin
obtenida a travs de la encuesta aplicada; as como tambin del estudio minucioso del tratamiento penal
que brinda la administracin de justicia peruana sobre esta materia(Delitos nformticos).
gualmente, proceder a realizar el anlisis estadstico de los datos proporcionados en la encuesta aplicada,
lo que corroborar en forma positiva o negativa el enunciado proposicional planteado en la hiptesis.
E9*2E=%A
TEM 1 =1 94 94 =A7ET 9.A
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
47
www.monografias.com
94 4019A
1. Conside
ra Usted al
Derecho
nformtico
una ciencia?
+.U 1$U $U .U
3ectura: El porcentaje ms alto registrado es el que considera al Derecho nformtico como una ciencia.
TEM 2 =1 94 9o sabeT9o opina
2.-Cree usted
que el
ordenamiento
jurdico reconoce
la trascendencia
del Derecho
nformtico en las
ciencias?.
$$U "$U 1.U
3ectura: Los encuestados opinan que el ordenamiento jurdico si reconoce la trascendencia del Derecho
nformtico en las Ciencias.
TEM 3 =1 94 94 =A7E 94 4019A
3.-Comparte el criterio
de que debera dotarse
de medios ms
+.U 1.U $U $U
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
48
www.monografias.com
eficaces para evitar
atentados contra la
intimidad de las
personas generalmente
vulneradas a travs de
la nformtica?.
3ectura: Los encuestados opinan que debera dotarse de medios ms eficaces para evitar la utilizacin de
la informtica como instrumento de comisin de delitos.
TEM 4 =1. 94 94 =A7E 94 4019A
4.- Considera Usted que
una forma de reconocer la
trascendencia de la
nformtica en las Ciencias
Penales sera de incluir su
estudio en la currcula de
las Facultades de
Derecho?
-.U $U $U .U
3ectura: Los encuestados opinan que debe incluirse en la currcula de las Facultades de Derecho la
ctedra de Derecho nformtico.
TEM 5 =1 94 94 =A7E 94 4019A
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
49
www.monografias.com
5.-Comparte el criterio de
que el estudio de la
nformtica en las
Facultades de Derecho
debera darse en los
ltimos aos de estudios
profesionales?.
($U $U $U $U
3ectura: Los encuestados opinan que el estudio de la nformtica como ciencia auxiliar del Derecho Penal
debera darse en los ltimos aos de estudio del Derecho.
:uente5 Encuesta aplicada en la provincia de Chiclayo-PERU a 100 personas (operadores del derecho) el
22 de Octubre del 2008.
E=%ADE=%1*A
AA4
92ME,4 DE
DE929*1A=
19?,E=ADA= 04,
DE31%4=
19:4,MA%1*4=
%4%A3 DE
DE929*1A=
19?,E=ADA=
92ME,4 DE
EO0ED1E9%E=
19?,E=AD4= 04,
DE31%4=
19:4,MA%1*4=
%4%A3 DE
EO0ED1E9%E=
19?,E=AD4=
..) 04 9291 . 4903
..+ 00 6203 00 3635
De lo antes expuesto, concluyo que la hiptesis enunciada anteriormente al ser contrastada con el anlisis
realizado sobre la trascendencia del Derecho nformtico en las Ciencias Penales a nivel local; as como
con la informacin obtenida mediante el recojo de estadstica de casos ingresados al Ministerio Pblico por
la comisin de Delitos nformticos durante los aos 2007 y 2008, ha sido validada en forma: 04=1%1>AB ya
que de los resultados obtenidos se tiene que es el criterio unnime de las fuentes consultadas que la falta
de sistematizacin en las ciencias penales en materia informtica propicia la comisin de ilcitos en el Per.
*onclusiones
1) La incursin de la informtica en todos los niveles de las ciencias, est cambiando las viejas formas
de pensar en la medicina, astronoma, contabilidad, y por supuesto en la ciencia jurdica, prueba de
ello es que nuestra normatividad incluye en su catlogo de delitos los vinculados a la informtica,
como forma de proteger el bien jurdico que esta representa.
2) Actualmente, los operadores del Derecho valoran adecuadamente las pruebas aportadas al proceso
penal por la comisin de delitos informticos, sin que con dicha valoracin se afecten derechos
fundamentales de las personas.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
50
www.monografias.com
3) Los resultados pragmticos del derecho informtico en las Ciencias Penales se advierte en las
normativas de proteccin de datos personales que han sido creadas con el propsito de evitar
atentados contra la privacidad de las personas, ante la inminente aparicin de diversas formas
tecnolgicas.
4) No obstante lo concluido en el punto anterior, en el caso peruano la constelacin normativa con la
que contamos es muy incipiente respecto a stos fenmenos, lo que amerita cambios sustanciales
en el marco legal imperante y sobre todo el que se voten normas que regulen mas eficiente e
integralmente, sta revolucin informtica.
,ecomendaciones
Si partimos de la premisa de que existe un principio jurdico que seala que "no hay pena sin ley previa,
queda claro que toda accin antijurdica debe estar correctamente tipificada como delito para poder
sancionarla, por ello, las tareas pendientes estn enfocadas a establecer un lenguaje comn para poder
integrar las propuestas posibles a la normativa local.
1) Es necesario unificar y sistematizar el Derecho nformtico, en un cuerpo ordenado de normas, a
efecto de darle independencia y autonoma como rama de la ciencia jurdica.
2) Se debe deslindar toda confusin terminolgica entre lo que son delitos informticos y delitos por
medios electrnicos, siendo tarea fundamental el establecer una adecuada diferenciacin y por
ende regulacin donde se requiera en base a la diferencia conceptual. Asimismo, debe ir
acompaado del diseo de una propuesta normativa mnima, basada entre otros, en las propuestas
de tratados de Cybercrimen, ya existentes.
3) Se requiere capacitar al Poder judicial, Polica Nacional y todos aquellos que realizan
investigaciones relevantes a causas penales en temas de aspectos legales de Sociedad de la
nformacin, as como formarlos en las herramientas necesarias para combatir estos ilcitos.
4) Se debe desarrollar una propuesta regional que permita interactuar a los actores jurdicos de una
manera transfronteriza respetando la legislacin y jurisdiccin propia de cada uno de los pases.
Entre las propuestas legislativas sugeridas para mejorar el ordenamiento jurdico en materia de Derecho
nformtico en el Per, 0,4049?4:
La modificacin del artculo 207 A del Cdigo Penal y la derogacin del artculo 207-B del citado cuerpo de
leyes.
,EDA**1;9 A*%2A35
A,%E*234 .)6A.6El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar o
para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos, ser
reprimido con pena privativa de la libertad no mayor de dos aos o con prestacin de servicios comunitarios
de cincuenta y dos a ciento cuatro jornadas.
0,402E=%A 3E?1=3A%1>A5
A,%E*234 .) A5 El que valindose de medios ilcitos ingresa, utiliza, altera, simula, daa o causa un
perjuicio de ndole moral o patrimonial al titular de un soporte electrnico cualquiera sea su denominacin,
ser reprimido con pena privativa de la libertad no mayor de seis aos. Si el agente acta inducido por error
la pena ser de prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
,eferencias biblio'rficas
ALTMARK, Daniel R. NFORMATCA Y DERECHO, Tomo , Ediciones Depalma, Buenos Aires,
Argentina, 1987.
LVAREZ MANLLA, Jos Manuel. LA ENSEANZA POR COMPUTADORA, ESTRATEGAS
DDACTCAS BSCAS, Perfiles Educativos, Mxico, nmeros 51 y 52, 1991.
AMAT NOGUERA, Nuria. TCNCAS DOCUMENTALES Y FUENTES DE NFORMACN.
Bibliograf., Barcelona, 1979.
ARSTTELES. LA POLTCA, Editorial Mercurio, Lima 1990.
AUSUBEL, D. P., Novak, J. D., y HANESAN, H. PSCOLOGA EDUCATVA: UN PUNTO DE VSTA
COGNOSCTVO, Mxico, Trillas.
AWAD, Elas M. PROCESAMENTO AUTOMTCO DE DATOS, Mxico, 1982.
BALAREZO DE VELOZZ, sabel. ANTECEDENTES Y STUACN ACTUAL DE LA NFORMTCA
JURDCA EN EL PER. En Revista Peruana de Derecho de la Empresa, volumen nmero 32.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
51
www.monografias.com
BAUZA, Marcelo. LA NFORMTCA EN LA NVESTGACN Y EN LA ENSEANZA DEL
DERECHO. CONGRESO NTERNACONAL DE DERECHO NFORMTCO, Lima, 1994.
BAUZA RELLY, Marcelo. NFORMTCA JURDCA EN UNA FACULTAD DE DERECHO. ROLES Y
PERSPECTVAS. Revista Electrnica de Derecho nformtico N 006 Alfa-Redi, enero de 1999.
BELNG, Ernest Von. ESQUEMA DE DERECHO PENAL Editorial DEPALMA, Buenos Aires, 1944.
BELTRAMONE, Guillermo y ZAVALE, Ezequiel. EL DERECHO EN LA ERA DGTAL. Editorial Juris,
1999.
BEER, Stafford. CBERNETCA Y ADMNSTRACN, Mxico: CECSA, 1965.
BERNAL SAHAGN, Vctor. CONTRBUCONES DE LA ECONOMA AL ANLSS DE LA
COMUNCACN MASVA. PROBLEMAS DEL DESARROLLO, Mxico, Volumen X, Nmero 40,
noviembre - enero, 1979 - 1980.
BUSTOS RAMREZ, Juan. MANUAL DE DERECHO PENAL ESPAOL. PARTE ESPECAL.
Segunda Edicin. Ariel. Barcelona. 1989.
BUNGE, Mario. LA CENCA: SU MTODO Y SU FLOSOFA, Buenos Aires: Sudamericana 1997,
Segunda Edicin.
CABANELLAS, Guillermo. DCCONARO ENCCLOPEDCO DE DERECHO USUAL. TOMO V.
Vigsima Cuarta Edicin. Editorial Heliasta, Argentina 1996.
CANTU, Ricardo. TENDENCAS ACTUALES DE LA NFORMTCA Y EL DERECHO A NVEL
NTERNACONAL. Revista Electrnica de Derecho nformtico N 018 Alfa-Redi, enero de 2000.
CACERES NETO, Enrique. LGCA JURDCA E NFORMTCA JURDCA, Revista de la
Facultad de Derecho de la Universidad Complutense, nformtica y Derecho, Monogrfico 12,
Madrid, 1986.
CARO CORA, Dino Carlos. LA PROTECCN PENAL DE AMBENTE, Primera Edicin, Benites,
Mercado y Ugaz Abogados, coleccin Tesis Seleccionadas N 2, Lima, 1995.
CARRARA, Francesco. PROGRAMA DE DERECHO CRMNAL, PARTE GENERAL, Volumen ,
Editorial Temis, 1971.
CARRASCOSA LOPEZ, Valentn. EL DERECHO NFORMTCO COMO ASGNATURA PARA
JURSTAS E NFORMTCOS. Revista de nformtica y Derecho. Universidad Nacional de
Educacin a Distancia, Centro Regional Mrida.
CASTELLS, Manuel. LA ERA DE LA NFORMACN: ECONOMA, SOCEDAD Y CULTURA: LA
SOCEDAD RED, Mxico, Siglo XX, 1999.
CHOURAQU, Alain. L 'NFORMATQUE AU SERVCE DU DROT, Pars, Collection Sup. Presses
Universitaires de France, 1974.
CLMENT BABERA, Juan. DERECHO Y NUEVAS TECNOLOGAS, Universidad Cardenal Herrera
Fundacin Universitaria San Pablo, Valencia, 2001.COROMNAS, Joan. BREVE DCCONARO
ETMOLGCO DE LA LENGUA CASTELLANA, Madrid: Gredos, 1983.
CAFOURCADE, Pedro. PLANTEAMENTO, CONDUCCN Y EVALUACN DE LA ENSEANZA
SUPEROR, Editorial Kapelusz, Buenos Aires, Argentina, 1974.
CURSO DE NFORMTCA JURDCA, Universidad Nacional Autnoma de Mxico, nstituto de
nvestigaciones Jurdicas, 1989.
DE CARA CORRA, Gustavo. FUNDAMENTOS PARA LA AUTONOMA DEL DERECHO
NFORMTCO EN LA REPBLCA ARGENTNA. En Revista del V Congreso beroamericano de
Derecho e nformtica, Editora Per, Lima 2000.
DELPAZZO, Carlos. NFORMACN, NFORMTCA Y DERECHO, Amalio Fernndez, 1989.
DAZ MURO, Jos Antonio. DCCONARO DE TERMNOS LATNOS. Editorial
Mendoza. Chiclayo Per. Ao 2002.
DCCONARO DE NFORMTCA. Traducido por MENDZABAL, BLANCA, Madrid, Daz de
Santos, 1993.
DROM, Roberto. DERECHO ADMNSTRATVO, Tercera Edicin Actualizada, Ediciones Ciudad
Argentina, 1994.
EL SSTEMA UNAM JURE, Un Banco de nformacin Legislativa, Mxico, Universidad Nacional
Autnoma de Mxico, nstituto de nvestigaciones Jurdicas, Direccin de Cmputo de la
Administracin Central, 1985.
ELLOT SEGURA, Aldo Antonio. LA PROTECCN DEL DERECHO A LA NTMDAD Y
PRVACDAD FRENTE A LAS NUEVAS TECNOLOGAS, En Revista del V Congreso
beroamericano de Derecho e nformtica, Editora Per, Lima 2000.
Enciclopedia Microsoft Encarta. TELEMTCA, Edicin 2007.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
52
www.monografias.com
ESPNO GONZALES, Miguel. LA JUSTCA Y LA MQUNA, Ediciones, Panam.
EUGENO, Francisco. NFORMATZACN DEL DERECHO. UNVERSDAD, COMPUTACN Y
DERECHO: SOBRE SUS MPLCACONES RECPROCAS. nformtica y Derecho.
FERREYROS SOTO, Carlos. GLOBALZACN E NFORMTCA JURDCA: EL DESAFO DEL
NOTARADO, Revista del V Congreso beroamericano de Derecho e nformtica, Editora Per,
2000.
FX FERRO, Hctor. NFORMTCA Y DOCUMENTACN JURDCA. Facultad de Derecho de la
Universidad Nacional. Autnoma de Mxico, Mxico, 1987.
FLORES ALBERTAZZ, Edgardo. EL USO DE LA TECNOLOGA DE LA COMPUTADORA E
NTERNET EN LA EDUCACN LEGAL, San Jos de Costa Rica, ltima Edicin 1999.
FROSN, Vittorio, NFORMTCA Y DERECHO. Bogot, Editorial Temis S.A., 1988.
GNDARA, Manuel. APOYOS A LA ENSEANZA-APRENDZAJE MEDANTE COMPUTADORA,
Mxico, Universidad Nacional Autnoma de Mxico, Centro de nvestigacin y Servicios Educativos,
1993.
GARCA MYNEZ, Eduardo. LGCA DEL RACOCNO JURDCO, Mxico, Fontamar, 1994.
GARCA MYNEZ, Eduardo. NTRODUCCN AL ESTUDO DEL DERECHO. Porra, Mxico,
1977.
GARCA TOMA, Vctor. NTRODUCCN AL DERECHO, Publicaciones de la Universidad de Lima,
1986.
GARZA MERCADO, Ario. LAS CENCAS DE LA NFORMACN EN LA ESCUELA DE
BBLOTECOLOGA, citado por AMAT NOGUERA, Nuria. TECNCAS DOCUMENTALES Y
FUENTES DE NFORMACN.
GOLDMANN, Lucien. EL CONCEPTO DE NFORMACN EN LA CENCA CONTEMPORNEA
Editorial Siglo XX, Mxico 1972.
GOMEZ SEGADE, Jos. "EL COMERCO ELECTRNCO EN LA SOCEDAD DE LA
NFORMACN en: GOMEZ SEGADE, Jos (Dir): Comercio electrnico en nternet, Marcial Pons,
Madrid, 2001.
GRANERS, Giuseppe. CONTRBUCN TOMSTA A LA FLOSOFA DEL DERECHO. EUDEBA,
Buenos Aires, 1973.
GUERRERO M., Mara Fernanda. LA NTELGENCA ARTFCAL APLCADA AL DERECHO,
Revista Uno y Cero, Miln.
GULLN BUSTAMANTE, Giovanny. CBERNTCA, Caracas - Venezuela, 1999.
GUSADO MORENO, ngela. LA FORMACN Y PERFECCN DEL CONTRATO EN NTERNET,
Marcial Pons, Madrid, 2004.
HATON, J.P. et al., L'NTELLGENCE ARTFCELLE, Paris, Editorial Presses Universitaires de
France, 1989.
HERNNDEZ RENGFO, Freddy. DERECHOS DE LA PERSONA, Ediciones SADE, Lambayeque
2001.
HESS A. Christian. DERECHO NFORMTCO Y COMERCO ELECTRNCO. DOCTRNA Y
LEGSLACN. Fondo Editorial de la Facultad de Derecho y Ciencias Polticas de la Universidad
nca Gracilazo de la Vega, Lima, Per, 2002.
HURTADO POZO, Jos. MANUAL DE DERECHO PENAL PARTE GENERAL, Segunda Edicin,
Lima 1987.
KELSEN, Hans. TEORA PURA DEL DERECHO. Editorial Universitaria de Buenos Aires
Argentina, decimoctava edicin, 1994.
LAZARO LAPORTA, Jorge y MRALLES AGUGA, Marcelo V. FUNDAMENTOS DE
TELEMTCA, Universidad Politcnica De Valencia, Edicin 2002.
LEGAZ LACAMBRA, Lus. FLOSOFA DEL DERECHO, Madrid Espaa, 1953. Pg. 184.
LVAS CANTU, Javier. CBERNTCA, ESTADO Y DERECHO. Mxico. Editorial Gernika, 1986.
LOEVNGER, L. THE NEXT STEP FORWARD, artculo publicado en la revista Minnesota Law
Review, vlumen CLXXV, 1961.
LOPEZ-MONS GALLEGO, Mnica. "MBTO DE APLCACN DE LA NUEVA LEY DE
SERVCOS DE LA SOCEDAD DE LA NFORMACN Y EL COMERCO ELECTRNCO en:
MATEU DE ROS, Rafael y LOPEZ-MONS GALLEGO, Mnica (Coordinadores): Derecho de
nternet: La Ley De Servicios De La Sociedad De La nformacin Y El Comercio Electrnico,
Thomson-Aranzadi, Navarra, 2003.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
53
www.monografias.com
LOPEZ MUZ GO, Miguel. NFORMTCA JURDCA DOCUMENTAL, Madrid, Daz de Santos,
1984.
LOSANO, Mario. CURSO DE NFORMTCA JURDCA. Madrid, Tecnos, 1987.
LOZANO ORTEGA, Miguel ngel. NFORMTCA COMO HERRAMENTA DE TRABAJO PARA EL
JURSTA. Espaa, 2007.
MASUDA, Yoneji. LA SOCEDAD NFORMATZADA COMO SOCEDAD POST-NDUSTRAL,
Editorial Tecnos, 1994
MAC, Bride et al. UN SOLO MUNDO, VOCES MLTPLES; COMUNCACN E NFORMACN
EN NUESTRO TEMPO (nforme de la Comisin nternacional sobre Problemas de Comunicacin),
Mxico, UNESCO, FEC, 1980.
MARTNO, Antonio Anselmo. SSTEM ESPERT NELLA GUSTZA, Turn, Speciale Convegni,
1968. Pg.- 38, citado por GUERRERO, Fernanda, LA NTELGENCA ARTFCAL APLCADA AL
DERECHO.
MAZEAUD, Jean. LECCONES DE DERECHO CVL. PARTE PRMERA. VOLUMEN . Ediciones
Jurdicas Europa-Amrica, Buenos Aires, 1959.
MCHEL VVANT, Lamy. D' +I7;JKR6=87LM', Edit. Lamy 2000. France.
MORA, Jos Lus y MOLNO, Enzo. NTRODUCCN A LA NFORMTCA, Mexico, 1974.
MORO ALMARAZ, M. Jess. "SERVCOS DE LA SOCEDAD E LA NFORMACN Y SUJETOS
NTERVNENTES, en: MORO ALMARAZ, M. Jess (Dir.): Autores consumidores y comercio
electrnico, COLEX, Madrid, 2004.
MUOZ CONDE, Francisco. DERECHO PENAL. PARTE ESPECAL. Dcima Cuarta Edicin, Tirant
lo Blanch, Valencia, 2002. Pg. 249.
PANO SCARPAT, Alfredo. EL NOTARO FRENTE A LA GLOBALZACN DE LAS ECONOMAS
NACONALES, ;otarius en Revista del Colegio de Notarios de Lima, Ao V, 1995, N 05.
PELEZ T. Carlos A. NCORPORACN DE SSTEMAS NFORMTCOS DE GESTN EN EL
PODER JUDCAL BOLVANO, Revista Electrnica de Derecho nformtico N 051 Alfa-Redi,
octubre de 2000
PEREZ LUO, Antonio Enrique. MANUAL DE NFORMATCA Y DERECHO, Editorial Ariel, S.A,
Primera Edicin, 1996.
PEREZ LUO, Antonio Enrique. LA NFORMTCA JURDCA EN LA NVESTGACN Y
ENSEANZA DEL DERECHO. nformtica y Derecho.
QUSPE CORREA, Alfredo. LAS GARANTAS CONSTTUCONALES. Edicin febrero de 2003,
Grafica Horizonte.
RAMREZ HUAMAN, Jorge Luis. Tesis de Derecho nformtico, Universidad Particular San Martn
de Porres, 1996.
REAL ACADEMA ESPAOLA. DCCONARO DE LA LENGUA ESPAOLA, Espasa Calpe, 2001,
Vigsima Segunda Edicin.
REYNA ALFARO, Lus Miguel. LOS DELTOS NFORMTCOS. ASPECTOS CRMNOLGCOS,
DOGMTCOS Y DE POLTCA CRMNAL. Editorial Jurista Editores, Lima 2002
RESTRA, Emma. NFORMTCA JURDCA APLCADA A LA ENSEANZA DEL DERECHO, Tesis
de licenciatura, Mxico, Universidad Autnoma de Mxico, Facultad de Derecho, 1995.
RVERO, Antonio. NFORMTCA Y DERECHO: Revista de la Facultad de Derecho de la
Universidad Complutense, nformtica y Derecho, Monogrfico 12, Madrid, 1986.
ROS ESTAVLLO, Juan Jos. DERECHO E NFORMTCA EN MXCO. NFORMTCA
JURDCA Y DERECHO DE LA NFORMTCA, nstituto de nvestigaciones Jurdicas de la
Universidad Nacional Autnoma de Mxico, Mxico 2007.
RODRGUEZ HERNNDEZ, Vctor. LA NFORMTCA JURDCA Y SU PAPEL EN EL DERECHO
MEXCANO, Revista Electrnica de Derecho nformtico N 007 Alfa Redi, Febrero de 1999.
RODRGUEZ MANZANERA, Lus. CRMNOLOGA, Mxico, Porra, 1979.
ROG GARCA, Joaqun. AULAS DE NFORMATCA Y FACULTADES DE DERECHO. Aproximacin
a un Desarrollo Poltico. nformtica y Derecho.
ROJAS QUSPE, Tefilo Ramn & AMEGHNO BAUTSTA, Carmen Zoraida. DERECHO
NFORMTCO, mpresiones Flores, edicin 2002.
RONCAGLOLO, Rafael. SE CONSTRUYE CUDADANA EN LA SOCEDAD DE LA
NFORMACN? en Ciudadanos en la Sociedad de la nformacin. Pontificia Universidad Catlica
del Per y 8he Fritish &ouncil %er.. Lima, 1999.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
54
www.monografias.com
RONDNEL SOSA, Roco. NFORMATCA JURDCA. DE LA TEORA A LA PRACTCA, Editorial
PREA, Lima 1995.
RUBO CORREA, Marcial. PARA CONOCER LA CONSTTUCN DE 1993, Centro de Estudios y
Promocin del Desarrollo, Sexta Edicin 1996.
SALNAS SCCHA, Ramiro. DERECHO PENAL PARTE ESPECAL. Segunda Edicin. Editora
Jurdica Grijley, mayo de 2007.
SCHMLL ORDOEZ, Ulises. LGCA Y DERECHO, Mxico, Fontamar, Biblioteca de tica,
Filosofa del Derecho y Poltica, 1993.
SOLANO BRCENAS, Orlando. MANUAL DE NFORMTCA JURDCA, Ediciones Jurdicas,
Bogot, Colombia 1992.
SOLOM, C. ENTORNOS DE APRENDZAJE CON ORDENADORES, Barcelona, Paids, 1987.
SU, Emilio. NTRODUCCN A LA NFORMTCA JURDCA Y AL DERECHO DE LA
NFORMTCA, Revista de la Facultad de Derecho de la Universidad Complutense, nformtica y
Derecho, Monogrfico 12, Madrid, septiembre de 1986.
TLLEZ VALDS, Julio. "DERECHO NFORMTCO. nstituto de nvestigaciones Jurdicas de la
Diversidad Nacional Autnoma de Mxico, Mxico 2008.
TOMS AZPLCUETA, Hermilio. DERECHO NFORMTCO, Abeledo - Perrot, Argentina 1980.
VARGAS OSORNO, Teresa. LA NFORMTCA APLCADA EN LA UNVERSDAD EXTERNADO
DE COLOMBA, En Revista del V Congreso beroamericano de Derecho e nformtica, Editora
Per, Lima 2000.
VLLA STEN, Javier. DERECHO PENAL. PARTE ESPECAL -B (DELTOS CONTRA EL HONOR,
LA FAMLA Y LA LBERTAD), Editorial San Marcos, Lima, 1998.
VVANT, Michel y Otros. DROT DEL NFORMATQUE, Paris, Edicin Lamy, 1986.
VLLORO TORANZO, Miguel. NTRODUCCN AL ESTUDO DEL DERECHO, Porra, Mxico,
1975.
WEBB, N. M. %''R 7;8'R=&87K; =;D +'=R;7;N 7; -6=++ NRKM%-, 7nternational Cournal Kf
'ducational Research, 1989.
ZAFFARON, Ral Eugenio. CONSDERACONES POLTCO- CRMNALES SOBRE LA TUTELA
DE LOS DERECHOS DE AUTOR. POLTCA CRMNAL LATNOAMERCANA/PERSPECTVAS Y
DSYUNTVAS, Bogot.
Ane/os
ENCUESTA
1. %EMA5 Trascendencia Jurdica del Derecho nformtico en las Ciencias Penales.
11. 0473A*1;9: Dirigida a operadores del Derecho del Distrito Judicial de Lambayeque.
111. E9*2E=%AD4,: Jos Antonio Daz Muro.
1>. DA%4= DE3 E9*2E=%AD45
1.-Nombres y Apellidos: ---------------------------------------------------------------------------------------------------
2.-Lugar y fecha: ------------------------------------------------------------------------------------------------------------
>. 19=%,2**149E=: Lea detenidamente y responda las siguientes interrogantes:
1. Considera Usted al Derecho nformtico una ciencia?
Si( ) No( ) No sabe/No opina ( ) N.A ( )
2. Cree usted que el ordenamiento jurdico reconoce la trascendencia del Derecho nformtico en las
ciencias Penales?.
Si( ) No( ) No sabe/No opina ( ) N.A ( )
3. Comparte el criterio de que debera dotarse de medios ms eficaces para evitar atentados contra
la intimidad de las personas generalmente vulneradas a travs de la nformtica, siendo un medio
adecuado la sistematizacin de los tipos penales?.
Si( ) No( ) No sabe/No opina ( ) N.A ( )
4. Considera Usted que una forma de reconocer la trascendencia de la nformtica en las Ciencias
Penales sera de incluir su estudio en la currcula de las Facultades de Derecho?
Si( ) No( ) No sabe/No opina ( ) N.A ( )
5. Comparte el criterio de que el estudio del Derecho nformtico en las Facultades de Derecho
debera darse en los ltimos aos de estudios profesionales?.
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
55
www.monografias.com
Si( ) No( ) No sabe/No opina ( ) N.A ( )
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
56
www.monografias.com
=1940=1= DE @4JA DE >1DA
J4=C A9%4914 DEAL M2,4
P.)T.$T1-+J
Abogado por la Universidad Nacional Pedro Ruiz Gallo de Lambayeque-Per.
Discente del Programa de Doctorado en Derecho y Ciencia Poltica de la Universidad Nacional Pedro
Ruiz Gallo de Lambayeque-Per.
Maestra en Derecho con mencin en Ciencias Penales - Universidad Nacional Pedro Ruiz Gallo de
Lambayeque-Per.
Profesional Tcnico en Computacin e nformtica, titulado en el nstituto Superior Tecnolgico Pblico
"Repblica Federal de Alemania" de Chiclayo Per.
Conciliador Extrajudicial y Conciliador Especializado en asuntos de carcter Familiar, reconocido y
registrado por el Ministerio de Justicia.
Profesional Tcnico en Administracin de Empresas, titulado en el nstituto Superior Tecnolgico Pblico
"Repblica Federal de Alemania" de Chiclayo-Per.
rbitro especializado en asuntos de carcter comercial y en Contrataciones con El Estado.
Ha publicado en el ao 2002, el texto denominado: "Diccionario de Trminos Latinos".
Es autor de diversos artculos jurdicos en materia penal, procesal penal y de Derecho nformtico.
Desempendose actualmente como Asistente de la Funcin Fiscal en la Segunda Fiscala Provincial
Penal Corporativa de Chiclayo (contacto va telfono 074-222208)
Autor:
Jos Antonio Daz Muro
jdiazmuro@hotmail.com
Para ver trabajos similares o recibir informacin semanal sobre nuevas publicaciones, visite www.monografias.com
57

You might also like