You are on page 1of 19

Universidad Catlica Santo Toribio de Mogrovejo.

Facultad de Ingeniera
Escuela Ingeniera de Sistemas y Computacin.
III Programa de Profesionalizacin.

Derecho Informtico en el Per

Autor:

Csar Augusto Crdova Oblitas

Asesor:

Magister Manuel Jos, Alayo Mndez.


(Curso: Comunicacin).

Chiclayo, Febrero 2010

INDICE Dedicatoria Introduccin CAPITULO I EL DERECHO INFORMTICO. 1.1 1.2 1.3 1.4 Internet un nuevo mundo sin espacio y en tiempo real. Autorregulacin? .. 6 6 7 7 7 7 8 8 9 9 9 10

......

Cibertribunales. .......... Informtica Jurdica y Derecho informtico. .... 1.4.1 Informtica Jurdica. 1.4.2 Derecho Informtico. ..... ......

1.5 1.6 1.7

Habeas Data.

.........................

Bien Jurdico. ........... La proteccin de los datos ......... ........ .....

1.7.1 Propiedad de la informacin. 1.7.2 Clasificacin de los datos. 1.7 Banco de Datos.

......

CAPTULO II DELITOS INFORMATICOS. 2.1 2.2 2.3 2.4 2.5 Nocin del Delito El Delito Informtico. La falta de tipificacin. ...... ...... ......... .... 12 12 13 14 15

Clasificacin de los Delitos Informaticos. Legislaciones de Per.

..

CONCLUSIONES. REFERENCIAS BIBLIOGRAFA.

INTRODUCCIN

Derecho Informtico en el Per, ttulo de esta monografa, es sin lugar a dudas un tema nuevo, no solo en esta parte del mundo; sin embargo ya hay pases que se han puesto a la vanguardia, aunque con algunas diferencias creadas por estudiosos y profesionales de la materia, pero es inevitable el control legal. Quin no ha tenido un virus (un ejemplo, simple de el perjuicio que causa un programa hecho, mal intencionado) en su computadora?, este problema es el que motiv a mi investigacin, para saber hasta dnde pueden llegar, es su lmite jurdicamente y poder combatir a estas personas. Si bien es cierto que la tecnologa avanza a pasos agigantados en el mundo, se ve creciendo un temor enorme por el control de este fenmeno, que nos invade, en todos los mbitos de nuestras vidas, los delitos informticos, causados por gente (como los Hacker, cracker, phreaking, carding, sniffers o sus diversas modalidades) con mediano o alto grado de conocimiento de esta tecnologa, para lo cual busco informacin que me ayude a dar a conocer el mbito en el que se mueve esta gente y poder combatirla de alguna forma. El objetivo de esta monografa es dar conocer algunos de los diferentes tipos de Delitos Informaticos. No pretendo hacer de esta monografa un compendio del las leyes Peruanas o de otros pases, pero si se har algunas mencin de legislaciones de Per como de otros pases. En el Captulo I, Derecho Informtico, veremos aspectos referentes al tema que nos ayuden a entender esta materia de estudio; el Captulo II, algunos tipos de delitos informaticos comunes, mencin de legislacin de otros pases as como en Per.

CAPTULO I EL DERECHO INFORMTICO

Para empezar con este trabajo, hay que tener en claro algunos trminos del ttulo del tema. La Informtica es la ciencia aplicada que abarca el estudio y aplicacin del tratamiento automtico de la informacin, utilizando dispositivos electrnicos y sistemas computacionales. Tambin est definida como el procesamiento automtico de la informacin. [1]

Para Davara, [2], la informtica entendida como la ciencia del tratamiento automtico de la informacin, con las posibilidades que ofrece de

almacenamiento y tratamiento de la documentacin y la recuperacin de la informacin registrada en soportes magnticos, pticos, u otros, permite controlar esa informacin y puede llegar a convertirse en un instrumento de presin y control, social.

Derecho, etimologa, la palabra derecho deriva de la voz latina "directum", que significa "lo que est conforme a la regla, a la ley, a la norma". Es el conjunto de normas que regulan la convivencia social y permiten resolver los conflictos interpersonales. [3]

El Derecho puede ser entendido como un conjunto de normas obligatorias que rigen la vida de una sociedad, regulando la conducta de los individuos y grupos que la conforman y resolviendo los conflictos que entre ellos se producen.

Luz [4] afirma que, para La Informtica no est ajeno al Derecho, aun que en algunas ocasiones parezca estarlo y por ello en la relaciones sociales y econmicas generadas como consecuencia del desarrollo e introduccin en todas las reas y actividades.

1.1. Internet un nuevo mundo sin espacio y en tiempo real. Para Luz [4], a finales del siglo XX un nuevo fenmeno nos sorprendi a todos. Un medio comunicacional que nos uni de una manera jams pensada, desafiando fronteras, espacios y tiempos. Si es internet, quien provoca en nuestro mundo un cambio similar, pero ms aun, por sus derivaciones, a la Revolucin Industrial, ya que marca el comienzo de una Nueva Era, la Era Digital. As, Internet, la gran red de redes, como se la llama, y que permite comunicar lugares remotos, en tiempo real, sin importar el espacio a cubrir, es decir donde estn ubicados los interlocutores al otro lado de sus ordenadores, Nos encontramos ahora frente a posibilidades que hace tal vez poco tiempo atrs hubiera sido considerado como fantasas y objeto de risas. Internet ahora es un mundo en que toda la gente y si no lo es toda, la gran mayora ha visto necesaria visitar de alguna u otra forma, pero se ve involucrada en este mundo directa o indirectamente, ya sea por el registro de sus datos personales, patrimoniales, etc., que hace necesario aprender a navegar en este mundo virtual, sin espacio, pero que lo tenemos de manera real.

1.2. Autorregulacin? Es nuestro desafo de comprender y ponernos a la altura de las circunstancias para dotar al Derecho de los cambios y ajustes que requiere, siendo todos participes en el nacimiento de las nuevas formas institucionales de esta rama del derecho. Es tarea mancomunada a nivel internacional fijar las pautas para ejercer en orden y en paz el ejercicio de este nuevo Derecho de Internet, que no admite demoras y nos convoca ahora mismo a poner manos a la obra [4]. Una buena forma o manera de convivir en la sociedad es de autorregularse en cualquier sentido de la palabra y eso tambin es aplicable para este tema.

1.3. Cibertribunales. As en Latinoamrica conocemos la existencia del Cibertribunal Peruano cuya pgina podemos visitar (www.cibertribunalperuano.org), y comprobaremos que los

temas y reas de su competencia son los rubros de Comercio electrnico, Contratacin electrnica, Contratos informticos, Propiedad Intelectual, Propiedad

Industrial, Derechos de Autor, Conflicto entre nombres de Dominio, Actos de competencia desleal en la red, Teletrabajo, Publicidad y marketing en Internet, Proteccin del consumidor, Proteccin de la intimidad, Todos aquellos temas en los que a peticin de parte nacional o extranjera se solicite su intervencin. Este tribunal es un rgano de resolucin de conflictos y controversias ocurridas en, y por el uso de Internet [4].

1.4. Informtica Jurdica y Derecho Informtico. Se escucha a diario que muchas personas confunden Informtica Jurdica con Derecho Informtico, o los tratan como si fueran sinnimos, desvirtuando as su verdadera esencia y sentido, por lo cual hay que identificarlos plenamente y marcar los mbitos que pertenecen a cada uno [4]. 1.4.1 Informtica Jurdica. La informtica jurdica posibilitar el tratamiento, almacenaje y recuperacin de informacin jurdica, mediante tcnicas adecuadas, aplica la accin de los ordenadores al campo jurdico [4]. 1.4.2 Derecho Informtico. Se dice que es: un conjunto de normas y principios que tiene por objeto reglar, definir, interpretar y estudiar, los aspectos en que la tecnologa informtica se relaciona con las distintas instituciones jurdicas. Su finalidad primordial es evitar que las nuevas tecnologas puedan violar derechos fundamentales de las personas naturales o jurdicas [4].

1.5 Habeas Data. Proviene del latn y literalmente quiere decir que tengas el dato o haber el dato. Surge en Europa, como remedio para combatir la proliferacin irrestricto de datos computarizados. As lo encontramos en la Constitucin de Portugal de 1976, y luego en la de Espaa de 1978. Permite mediante el ejercicio de una accin judicial, por intermedio del procedimiento correspondiente a la accin del amparo comn y de recambio por las normas del Cdigo de Procedimientos en lo Civil y Comercial [4]. En nuestra Constitucin Poltica del Per tambin hace mencin a la aplicacin del Habeas Data y tiene su misma aplicacin.

1.6 Bien Jurdico. Segn Luz [4], el bien jurdico protegido por esta accin va desde el derecho a la intimidad, al honor, identidad, imagen, reputacin, etc. En este punto los distintos autores discrepan, existiendo distintos criterios. As, en lo referente por ejemplo a personas jurdicas, donde difiere respecto a las personas fsicas, ya que una persona de existencia ideal no tiene intimidad, pero si imagen o reputacin, a las que deben protegerse. En las leyes de algunos pases como en Argentina (artculo 1 de la ley) se puede observar que no solo habla del hbeas data, sino que tambin tiene por objeto la proteccin de datos personales en un aspecto integral, garantizando el derecho al honor y a la intimidad de las personas y el acceso a la informacin, que sobre las mismas se encuentre registrado.

La Constitucin Poltica del Per (inciso 6, articulo 2), dice: Derecho a que los servicios informaticos, computarizados o no, pblicos o privados, no subministren informaciones que afecten la intimidad personal y familiar [5] Es bueno saber que establece la ley, para poder enmarcar nuestros derechos y hacerlos prevalecer.

1.7 La proteccin de datos. Davara [2], al abordar el avance de la investigacin, afirma que, la Constitucin espaola establece (art. 18.4), que: La ley limitara el uso de la informtica para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Las llamadas leyes de proteccin de datos, que desarrollan entre otras cosas y en el mbito de proteccin de la intimidad, la proteccin jurdica de los derechos de las personas, ante la potencial agresividad de la informtica, con respecto al tratamiento de datos de carcter personal, constituyen centro de atencin preferente en el denominado Derecho Informtico. La proteccin de la intimidad de las personas se ver reflejada ms aun cuando se establezcan las bases del Derecho informtico a nivel mundial. 1.7.1 Propiedad de la Informacin. En este sentido Luz [4], lo define de esta manera: Cuando mas avanza nuestra Sociedad de la Informacin y haciendo honor a su denominacin, mas se sabe cada da de nosotros. El Dato: esa pequea unidad de informacin, merece ser considerada en sus distintos aspectos. : Titular de los datos: El titular de los datos de que se trate, ser siempre el individuo al que los mismos pertenecen. Debe tener siempre el derecho de acceso a los datos suyos que se encuentren registrados en bases de datos ya sea estas pblicas o privadas. Administrador de los datos: Administrador de los datos son los bancos o base de datos, registros que los recopilan. Estos deben dar a los datos el destino preciso para el cual han sido recabados. Para asignarles otras finalidades debera contar con la autorizacin del titular de los datos.

1.7.2 Clasificacin de los Datos. Por otra parte Luz [4], los clasifica de esta manera: Pblicos: aquellos que tienen menor importancia y son de fcil obtencin, es decir que se encuentran casi a disposicin de todos. Por ejemplo: nombre, domicilio, nmero telefnico, nmero de documento, etc. Privados o reservados: aquellos que constituyen lo que se ha dado en denominar informacin sensible. Esta es la que se refiere a cu estiones intimas del individuo: raciales, religiosas, costumbres sexuales, opiniones polticas o gremiales, etc. Y cuyo conocimiento y divulgacin puede provocar discriminacin al titular de los datos. Son lo que requieren, por ello, mayor proteccin [4].

1.7.3 Banco de Datos. Luz [4], menciona o enmarca las fuentes de datos: Es el conjunto organizado de datos personales, objeto de un tratamiento automatizado o no, que est debidamente registrado. Existen bancos de datos de distintas clases, segn los rubros a que hagan referencia los archivos que contienen: As tenemos: De informacin crediticia y solvencia de las personas. De datos genticos. De archivos de seguridad: policiales y de las fuerzas armadas. De salud. De abonados a servicios de comunicaciones. De encuestas o investigaciones de mercado. De censo. Con fines publicitarios y de marketing.

Existe un derecho de acceso al conocimiento de los datos personales nuestros que se encuentran registrados en un banco de informacin.

Luz [4], manifiesta que, si este acceso (Segn la Ley Argentina en el art. 14) nos es negado, o no se brinda de conformidad, existe un remedio legal para conseguir los datos, que tiene consistencia constitucional desde 1994. Es el hbeas data o proteccin de datos personales cuya procedencia, requisitos, legitimacin, competencia, procedimiento y trmite, contemplan los artculos 33 a 44 de la ley.

CAPTULO II EL DELITO INFORMTICO

Davara [2], manifiesta, creemos necesario acudir a esta nomenclatura, y aceptar la expresin delito informtico para poder realizar su estudio y le vamos a definir como: La realizacin de una accin que, reuniendo las caractersticas que delimiten el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnere los derechos del titular de un elemento informtico, ya sea hardware o software.

2.1 Nocin del Delito. Para Blossiers [6], no se puede hacer un estudio del progreso del delito informtico, en sus diversos grados de ejecucin, si previamente no se establece cual es su nocin. El alcance del concepto depende de la perspectiva desde la cual se haga el anlisis. El delito ha sido considerado como un ente pre jurdico, que constituira un verdadero presupuesto que se impondra a la Ley.

2.2 El delito informtico. No parece adecuado hablar de un delito informtico ya que, como tal no existe, si atendemos a la necesidad de una tipificacin en le legislacin penal para que pueda existir un delito; No existe delito si no hay una ley que lo cree. EL cdigo penal dispone que Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por la ley [2]. Segn Blossiers [6], En el Per, mediante la disposicin introducida por ley 27309 de fecha de Julio del 2000, se modifica el Titulo V, del Libro Segundo del C. P. insertando un nuevo captulo (Capitulo X), denominado Delitos Informaticos que solo constituyen un sector parcial de este gnero delictivo orientado especficamente al mbito patrimonial. Para Romero [7], En el contexto peruano, es necesario sealar que la comisin de los delitos informaticos acarrean la criminalidad informtica, debindose entender a estas como los actos que vulnera la ley vigente, es decir que se tipifique el delito en el

Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de la comisin, por lo que es necesario tener el marco conceptual claro para poder tipificarlo. Brizzio, citado por Luz (2001), dice, El Cambio jurdico, puede resultar de una nueva legislacin y, de no haberla, de transformaciones en la interpretacin y en la aplicacin del sistema, Brizzio, C.: La informtica en el nuevo Derecho, AbeledoPerrot, Buenos Aires, 2000, p 17.

Esto podra decir que las leyes son interpretadas, cuando no existen leyes especficas para un fin, se toman las leyes existentes que se ajuste, a cado caso.

2.3 La falta de tipificacin. Davara [2], afirma que, en nuestro Derecho no existe como tal el Delito Informtico, porque como hemos dicho no est tipificado en el Cdigo Penal, ni se encuentra en ningn otro sitio del ordenamiento que le pudiera encuadrar como legislacin penal especial. Por tanto, al no estar tipificado el delito informtico,

indicaremos que no habiendo ley que tipifique, y consecuentemente, indique la conducta delictiva y no habiendo Ley que determine cul es la pena, no existe delito ni pena por la acciones, por dolosas que sean, que podran encuadrar en lo que denominamos Delitos informaticos. En este sentido Davara [2] tambin manifiesta que, en el mbito del llamado Derecho Informtico, existen determinadas normas por las que se imponen sanciones administrativas q aquellos que violen algn derecho de los protegidos por ellas (as, por ejemplo el art. 44 de la Ley Orgnica de Proteccin de Datos de Carcter Personal, refiere los tipos de sanciones a aplicar en las infracciones leves, graves y muy graves a los responsables de los ficheros que infrinjan dicha Ley, Estos sanciones son de tipo administrativo, llevando aparejadas multas que van desde los 601,01 a los 600.010,10 euros).

2.4 Clasificacin de Delitos Informaticos. Para Davara [2], antes de clasificar los delitos debemos tener en cuenta que, En todo delito de los que damos en llamar Informaticos, hay que distinguir el medio y el fin. Para poder encuadrar una accin dolosa o imprudente dentro de este tipo de delito, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del mbito de responsabilidad de la informtica.

Blossiers [6], adems menciona que, sin embargo es necesario tener en cuenta lo argumentado por Davara, en el sentido de que concurren determinadas caractersticas comunes a todas las conductas catalogadas como delitos informaticos, que nos permiten clasificar de acuerdo con la funcin y actividad que se realiza para cometerlos. Estos delitos poseen unas especialidades que le hacen, en ocasiones ms difciles de detectar y, en otras, aun detectados, no son denunciados por mltiples razones, y aun siendo denunciados son difciles de perseguir. Todos ellos centran su principal actividad en el acceso y/o manipulacin de datos que se encuentran en soportes informaticos o de programas de ordenador utilizados en su procesamiento.
Segn manifiesta Blossiers [6], La definicin genrica de la Organizacin para la Cooperacin Econmica y el Desarrollo; delito informtico (computer crime) es cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento automtico de datos y/o la transmisin de datos. Estos delitos pueden ser clasificados en las siguientes categoras:

a) Fraude por manipulacin de un computador contra un sistema de procesamiento de datos: Incluye el cambio de datos o informaciones para obtener un beneficio econmico, como informacin bancaria, o bienes materiales (inventarios). b) Espionaje informtico y robo de software: Se refiere principalmente a la obtencin (generalmente por parte de competidores) de resultados de investigaciones, direccin de clientes, etc.

c) Sabotaje informtico: Se refiere a datos y programas, ej. Bombas de tiempo o una rutina cncer. Algunas legislaciones y otras propuestas de ley como Francia, Suiza, Portugal, etc., se han elaborado para penalizar el dao cometido, aun cuando solo abarque bienes intangibles (datos y programas) d) Robo de servicios: Se da cuando los empleados utilizan sin autorizacin horas de maquina del empleador, para realizar trabajos particulares. En el Estado de Virginia su Cdigo criminal considera propiedad el tiempo de computador o de servicios de procesamiento de datos y por tanto incrimina su uso no autorizado. e) Acceso no autorizado a sistemas de procesamiento de datos: Esto se refiere a accesos remotos del que puede resultar la obtencin ilegal de la informacin. f) Ofensas tradicionales en los negocios asistidos por computador.

2.5. Legislaciones de Per. Mencionaremos algunos alcances que aportan las leyes en Per.

Blossiers [6], adems considera que, el delito informtico es un delito pluriofensivo y


de all que abarca una amplia gama de delitos entre los que podremos describir a continuacin: a) Delito de violacin a la intimidad: En nuestro Cdigo Penal, est tipificado en el articulo 154 el Delito de violacin a la intimidad, y establece que: el que viole la intimidad de la vida personal y familiar ya sea observando, o registrando un hecho, palabra escrita o imagen, valindose de instrumentos, procesos tcnico u otros medios ser reprimido con pena privativa de la libertad no mayor de dos aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte

das multa cuando el agente revela la intimidad conocida de la manera antes prevista. El tenor del artculo 157 del Cdigo Penal precisa que el que indebidamente, organiza proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida intima de una o ms personas ser reprimido con pena privativa de la libertad no menor de un ao ni mayor de cuatro aos. Las bases de datos computarizadas consideramos que estn dentro del precepto de cualquier archi vo que tenga datos, en consecuencia est tipificado el delito de violacin a la intimidad utilizando la informtica y la telemtica a travs del archivo, sistematizacin y transmisin de archivo que contengan datos privados que sean divulgados sin consentimiento.

b) Delito de Hurto Calificado por Transferencia Electrnica de fondos: El artculo 185 del Cdigo Penal establece que aquella persona que para obtener provecho, se apodera ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de la libertad no menor de uno ni mayor de tres aos. El artculo 186 del Cdigo Penal, segundo prrafo numeral 3, modificado por la ley 26319, dispone adems la pena ser no menor de cuatro ni mayor de ocho si el hurto es cometido mediante la utilizacin de sistemas de transferencia electrnica de fondos, de la telemtica en general, o la violacin del empleo de las claves secretas. La figura del hurto al caso de las manipulaciones informticas debe ser materia de revisin y de mayores estudios e investigacin. Esto porque el hurto exige que el apoderamiento sea producto de una sustraccin, y entendemos que en las manipulaciones informticas por transferencia electrnica de fondos, no se da la sustraccin del bien mueble corporal del lugar donde se encuentra.

La informacin y el software son bienes inmateriales y por tanto debe considerarse la naturaleza jurdica en su tipificacin. Luego de los comentarios efectuados e los prrafos anteriores, la tipificacin en el Per de los delitos mediante transferencia electrnica de fondos, de la telemtica en general o la violacin del empleo de claves secretas, es un avance y permite reprimir estas conductas delictivas incluidas dentro de los delitos informaticos. c) Delitos Contra los Derechos de Autor: No olvidemos que el software y las bases de datos estn protegidos por los derechos de autos, en consecuencia la tipificacin de delitos contra estos incluye tambin los bienes informaticos. As el artculo 216 del Cdigo Penal peruano seala que el que copia, reproduce, exhibe, emite, ejecuta o difunde al pblico, en todo o en parte, por impresin, videograma, grabacin, fonograma, fijacin u otro medio, una obra o produccin literaria, artstica, cientfica o tcnica, sin la autorizacin escrita del autos o productor o titular de los derechos, en su caso, ser reprimido con pena privativa de la libertad no menor de uno ni mayor de tres aos. As tambin, el artculo 217 del cdigo Penal seala dentro de los agravantes de la pena la copia ilegal de la obra protegida (incluido el software y la base de datos).

CONCLUSION. Se puede afirmar que el Delito Informtico se consigue dar y manipular en cualquier parte del mundo, por alguna persona o grupos de personas, que con el fin de satisfaccin personal, lucrar u obtener algn bien econmico, cometen estos delitos perjudicando a personas naturales o jurdicas, cabe recalcar que a veces estos delitos son cometidos por omisin. Por otro lado en la investigacin realizada se a podido analizar que si bien existen Leyes o normas, estas son interpretadas para cada fin, porque en algunos casos las leyes que existen solo estn aplicadas para algo especfico y tienen algn vacio, por ejemplo en el caso de hurto, Esto porque el hurto exige que el apoderamiento sea producto de una sustraccin, y entendemos que en las manipulaciones informticas por transferencia electrnica de fondos, no se da la sustraccin del bien mueble corporal del lugar donde se encuentra. Se recomienda que en el Derecho Informtico, exista una dedicacin constante para ajustar las normas que regulen de forma eficaz el actuar de los administradores de la justicia. Se pide una preocupacin por parte de las Autoridades competentes y la sociedad, para que pongan reglas justas en su denominado Derecho Informtico, para frenar el juego de la informtica en sus diferentes actos delictivos.

BIBLIOGRAFA. [1] Wikipedia, Informtica http://es.wikipedia.org/wiki/Inform%C3%A1tica , (Consultado el 20 de Enero 2010). [2] Davara, Miguel. 2004. Manual de Derecho Informtico, (6ta.ed.), Navarra, Ed.

Aranzadi S.A., pp. 46;28; 348; 350. [3] Wikipedia, Informacin sobre el Derecho, http://es.wikipedia.org/wiki/Derecho, (Consultado el 20 de Enero 2010). [4] Luz, Bibiana. 2001. Manual de Derecho Informtico, Rosario, Santa F, Ed. Jurdica NOVA TESIS, pp. 17-18;19-20; 21; 25; 30; 79; 81; 74-75; 78-79. [5] Gobierno de Per. Constitucin Poltica del Per. Lima. Ed. Miguel Ramos B. p.31. [6] Blossiers, Juan. 2003. Criminalidad Informtica, (1era. ed.). Lima. Ed. Librera Portocarrero S.R.L. p 225; 152-153; 155; 160-163. [7] Romero, Luis. 2005. Tesis: Marco Conceptual de los Delitos Informaticos. Lima. UNMSM, p 2.

You might also like