jueves, 20 de mayo de 2010

DELITOS INFORMATICOS EN EL PERU


Sin lugar a dudas la creciente informatización de la actividad humana ha dado lugar a un nuevo tipo de Sociedad denominada: Sociedad de la Información, el cual es la manifestación de una nueva realidad social, que viene generando situaciones jurídicas nuevas que corresponde al derecho el plantear soluciones adecuadas como una ciencia encargada de regular la conducta humana. Las Tecnologías Electrónicas de Comunicación- TECs, han revolucionado nuestros pensamientos, costumbres y por supuesto nuestras conductas. Hace unos años, solíamos escribir cartas físicas y enviar por el correo tradicional a nuestro amigos y familiares, hoy esa situación ha sido reemplaza por las cabinas de Internet y los famosos e-mails gratuitos, que nos dan la facilidad de enviar cartas, fotos y archivos en general gratuitamente. Actualmente, tenemos la oportunidad de visitar las tiendas virtuales, hacer regalos, hacer reservaciones y hasta comprar pasajes, etc, utilizando el Internet. Este milagro de la tecnología, que nos viene facilitando enormemente nuestras vidas, también tiene una arista negativa, un lado perjudicial, cuya manifestación más relevante constituyen los delitos denominados: Delitos Informáticos.

1.- Definición.
La definición clásica del delitos, enmarcada dentro del principio de legalidad es: toda conducta, típica, antijurídica y culpable penada por la ley. El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, más bien lo conceptualiza de una forma típica como: Las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin.
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos.
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

2.- Clasificación según su tipificación:
Las diversas modalidades de los delitos, empleando medios informáticos, ya sea como instrumento o como fin, ha hecho que en el caso del Perú, los legisladores hagan una distinción y separe en lo que a su tipificación respecta. Para ello han optado por la siguiente clasificación:


2.1.- Delitos Informáticos Propios
Son aquellos delitos que se encuentran descritos en los Artículos 207-A, 207-B y 207-C del Código Penal Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000. Es decir hay una denominación expresa como “delitos Informáticos”, de las conductas descritas en estos artículos:

Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:


  1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

  2. El agente pone en peligro la seguridad nacional.
2.2.- Delitos Informáticos Impropios

Los delitos Informáticos Impropios son aquellos delitos que no se encuentran comprendidos dentro de los alcances de los artículos 207-A, 207-B y 207-C. del Código Penal, pero que implica la utilización de medios informáticos para su comisión. Estos delitos, se encuentran tipificados dentro del Código Penal, como delitos ordinarios, ejem. hurto, estafa, terrorismo, etc.

3.- Algunos delitos informáticos frecuentes

3.1.- El Skimming.
Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética.
La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos que operan las 24 horas del día, incluso los Domingos y días feriados.
El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Generalmente usa una cámara inalámbica en miniatura, la misma que capta y graba los datos de las tarjetas que son insertados por lo desapercibidos clientes, usuarios de estos cajeros automáticos. El siguiente paso, consiste en insertar una bandeja metálica que contiene acondicionada la cámara inalámbrica de tipo PIN (sumamente pequeña) conectada a su batería de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. También puede insertar un lector de banda magnéticas especial con memoria RAM , con salida a puerto USB y que reemplaza al original.
El aparejo ATM queda listo para operar y todo lo que se requiere es esperar la presencia de clientes que no sospechen de esta preparada estratagema, sin presagiar que son víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil captura lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información es usada para crear tarjetas de crédito "clonada", inmediatamente después que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales.

3.2.- El Phishing.
Uno de los delitos que se presenta con mayor frecuencia en nuestro país es el “Phishing” o clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero.
Si hasta ahora hablábamos de la falsificación de moneda, ahora la nueva modalidad es la falsificación de “moneda plástica”, es decir la clonación de tarjetas de créditos o débito. Esta se realiza a través de un aparato denominado “Skymyn” que es usado por malos empleados en algunos establecimientos como: grifos, centros comerciales, entre otros.
En el Perú La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informáticos al Código Penal, establece penas de hasta cinco años de cárcel e incluso la prestación de servicios comunitarios para los autores de estos delitos.

A nivel mundial el delito cibernético ha traído como consecuencia no solo la pérdida de millones de dólares, sino también la de valiosa información, que muchas veces han puesto en jaque la seguridad de organismos gubernamentales.

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio.



4.- Evite ser víctima de los delitos informáticos:
La Policía Especializada en delitos de alta tecnología, en su revista electrónica brindan las siguientes recomendaciones:


  • Tenga cuidado con los negocios y regalos por Internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.

  • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

  • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.
En el sector bancario los ladrones han cambiado las balas por el software. Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP tienen conocimiento de múltiples delitos cometidos contra grandes firmas bancarias, pero estas se abstienen de denunciarlo para no causar pánico.
Sin duda, la prevención adecuada nos evitará tener sorpresas desagradables, por cuya razón en estas fiestas navideñas debemos tener el doble de precaución, ya que nadie esta libre de ser objeto de estos delincuentes cibernéticos.

martes, 25 de agosto de 2009

CONTRATOS ELECTRONICOS EN EL PERU

LOS CONTRATOS ELECTRONICOS EN EL PERU
Abog. Rafael Changaray Segura.

Cuando una persona común y corriente escucha el término “Contrato”, generalmente se imagina y visualiza un papel escrito con una serie de cláusulas y al pie con firmas de las partes contratantes.
Pero, según nuestra legislación contrato es mucho más que un papel firmado. Conforme lo establece el Artículo 1351º del Código Civil: “El Contrato es el acuerdo de dos o mas partes para crear, regular, modificar o extinguir una relación jurídica patrimonial”. De la simple lectura de este artículo se advierte que al referirse a un contrato en ningún momento delimita a que esta debe ser por escrito, por el contrario el termino “acuerdo” implica que para la configuración de un “contrato” se puede usar múltiples mecanismos con el solo requisito a que exista un consenso de voluntades.
Otro aspecto que se debe resaltar es que este acuerdo debe tener contenido “patrimonial”, es decir la contratación debe tratarse sobre bienes de contenido pecuniario, apreciables y cuantificables en dinero.
Obviamente este tema no implica ninguna novedad, ya que esta definición está vigente desde el año 1984, fecha de la entrada en vigencia del Código Civil. Pero, en fin lo que nos ocupa en este tema no son los contratos tradicionales, sobre los cuales existe una vastedad de tratados doctrinarios, si no, los contratos electrónicos.

¿Contratos electrónicos o contratos informáticos?. Existen algunos matices de opiniones doctrinarias que básicamente varían de un país a otro, definiendo al contrato informático como los contratos que tienen por objeto bienes o servicios informáticos, tal como lo considera la legislación Argentina y Española. En mi opinión esta supuesta categoría contractual no existe jurídicamente, ya que no se puede otorgar tipicidad contractual a un conjunto de transacciones comerciales en función de los bienes o servicios sobre los que recaen las prestaciones que han de ejecutar los contratantes obligados, porque de ser así, tendríamos tantos contratos como bienes y servicios existen, por el contrario los contratos electrónicos tienen una acepción mucho más amplia y comprende a todos los contratos que se celebren a través de medios electrónicos, informáticos o telemáticos.

Lo que si resulta aún confuso es la comprensión del contrato en un contexto del uso de las nuevas tecnologías de la información y comunicación (TICs), debido a que con el uso del Internet la masificación de las conductas a través de la red ha hecho que se empleen los contratos en la compra y venta de bienes.
¿Pero, como se define un contrato electrónico?, pues la definición es muy simple. “El contrato electrónico es el acuerdo de dos o mas partes para crear, regular, modificar o extinguir una relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más personas, utilizando infraestructura y aparatos de telecomunicaciones. En ese sentido, como la realidad casi siempre supera a la ley, en la actualidad ya se vienen utilizando los medios electrónicos para celebrar contratos. Un claro ejemplo que frecuentemente sucede y seguramente no lo hemos tomado en cuenta es que cuando las empresas operadoras llaman a nuestro domicilio a ofrecernos cambios de planes tarifarios en nuestro servicio de telefonía, están utilizando la contratación electrónica. Estas contrataciones generalmente terminan con un “si acepto” en una grabadora, con el cual se perfecciona el contrato. Es un tema interesante también tratar esta situación del “si acepto”, ya que nuestra legislación le ha dado validez jurídica, en la categoría de “firma electrónica”, el cual será tratado en otro artículo.

Uno de los factores importantes que debemos tener en cuenta es que cuando utilizamos los contratos electrónicos necesariamente debe existir una distancia física entre los contratantes, de lo contrario no tendría sentido utilizar un teléfono o computadora cuando físicamente estos contratantes estén presentes.
Como decíamos los contratos electrónicos por su naturaleza son clasificados como contratos entre ausentes, y se encuentra estipulado en el Artículo 1374º del Código Civil, cuyo artículo fue modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación, basándose en el principio de la libertad contractual, existe la posibilidad de que las personas utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.

Conforme lo dispone el Artículo 1373º del Código Civil, “los contratos quedan celebrados y perfeccionados en el momento y lugar en que la aceptación es conocida por el oferente”. Tratándose de la celebración de contratos a través de medios electrónicos, obviamente la distancia constituye una barrera que hace dificil dilucidar en que momento se perfecciona el contrato.
Para ello la doctrina ha establecido algunas teorías tales como: a) la teoría de la declaración, donde el contrato queda concluido en el momento en que el aceptante manifiesta que su voluntad coincide con la del oferente; b) teoría de la expedición, para esta postura, el contrato no se da con la sola manifestación de voluntad del aceptante, sino que debe desprenderse de ella; c) teoría de la recepción, sostiene que el contrato queda perfeccionado cuando la aceptación llega a la dirección del oferente (e-mail); d) teoría del conocimiento, se considera concluido solo cuando ambas partes conocen que la oferta ha sido aceptada, por tanto el contrato concluye cuando el oferente conoce de la aceptación de su oferta.
Nuestra legislación ha optado por la teoría mixta: la teoría del conocimiento y la teoría de la recepción, por cuya razón el Artículo 1374º completa el círculo de la perfección del contrato al mencionar que la oferta, su revocación, la aceptación, o cualquier otra declaración contractual, se consideran conocidas cuando llegan al ámbito jurídico del destinatario; por lo tanto el contrato se formará cuando la aceptación llegue al domicilio del oferente (entiéndase como ámbito jurídico a los box mails del oferente), ya que recuérdese que estamos tratando el contrato dentro del ámbito de los medios electrónicos.
Para que un contrato sea perfeccionado es necesario que la oferta sea conocida por el destinatario. ¿Cómo acreditar esta situación? Para encontrar una respuesta a esta pregunta los legisladores pensaron en una solución técnica denominada “acuse de recibo” .
Es decir, la única forma de acreditar que el destinatario tuvo conocimiento de la oferta y consecuentemente se perfeccionó el contrato es demostrable mediante un acuse de recibo. En el uso de los e-mails existe la posibilidad de configurar los correos que se envían a fin de conocer en que momento el destinatario lee el correo enviado, y consecuentemente esta información es remitida a nuestro correo. Esta notificación constituye “acuse de recibo”, jurídicamente válido para tener conocimiento de la aceptación del contrato.
En conclusión, en el Perú los contratos electrónicos se encuentran plenamente difundidos, y utilizados en las transacciones e-commerce, de la misma forma ya se encuentra plenamente legislado, pero aun insuficiente su difusión doctrinaria.