tag:blogger.com,1999:blog-86647893248849980282024-02-21T08:55:40.584-05:00Rafael Changaray - Derecho de las Nuevas TecnologiasUna pagina dedicada al Derecho de las Nuevas tecnologías - Derecho Informático - Derecho de Telecomunicaciones.Rafael Changaray Segurahttp://www.blogger.com/profile/09250725296459271029noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-8664789324884998028.post-84330760872029189972010-05-20T16:45:00.006-05:002010-05-21T14:34:05.827-05:00DELITOS INFORMATICOS EN EL PERU<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR1iu91rY1DSuI63mDttCXZV-TykOcl_3QHZm-_HhTEoWFb18Q8bmpAtnBwN9nD0lQbPhWGnNyb_q3xtvcUwr9Yn32PqtXjIg6dHr6rDzJKc99zk30nc5aqYlVxsON7L_AE6CgouT0cAs/s1600/CAYRC1I3.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5473474740702744322" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR1iu91rY1DSuI63mDttCXZV-TykOcl_3QHZm-_HhTEoWFb18Q8bmpAtnBwN9nD0lQbPhWGnNyb_q3xtvcUwr9Yn32PqtXjIg6dHr6rDzJKc99zk30nc5aqYlVxsON7L_AE6CgouT0cAs/s320/CAYRC1I3.jpg" style="cursor: hand; float: left; height: 125px; margin: 0px 10px 10px 0px; width: 110px;" /></a><br />
<div style="text-align: justify;">Sin lugar a dudas la creciente informatización de la actividad humana ha dado lugar a un nuevo tipo de Sociedad denominada: Sociedad de la Información, el cual es la manifestación de una nueva realidad social, que viene generando situaciones jurídicas nuevas que corresponde al derecho el plantear soluciones adecuadas como una ciencia encargada de regular la conducta humana. Las Tecnologías Electrónicas de Comunicación- TECs, han revolucionado nuestros pensamientos, costumbres y por supuesto nuestras conductas. Hace unos años, solíamos escribir cartas físicas y enviar por el correo tradicional a nuestro amigos y familiares, hoy esa situación ha sido reemplaza por las cabinas de Internet y los famosos e-mails gratuitos, que nos dan la facilidad de enviar cartas, fotos y archivos en general gratuitamente. Actualmente, tenemos la oportunidad de visitar las tiendas virtuales, hacer regalos, hacer reservaciones y hasta comprar pasajes, etc, utilizando el Internet. Este milagro de la tecnología, que nos viene facilitando enormemente nuestras vidas, también tiene una arista negativa, un lado perjudicial, cuya manifestación más relevante constituyen los delitos denominados: Delitos Informáticos. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>1.- Definición. </strong></div><div style="text-align: justify;">La definición clásica del delitos, enmarcada dentro del principio de legalidad es: toda conducta, típica, antijurídica y culpable penada por la ley. El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, más bien lo conceptualiza de una forma típica como: Las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin. </div><div style="text-align: justify;">Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. </div><div style="text-align: justify;">Los Delitos Informáticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos. </div><div style="text-align: justify;">El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>2.- Clasificación según su tipificación:</strong></div><div style="text-align: justify;">Las diversas modalidades de los delitos, empleando medios informáticos, ya sea como instrumento o como fin, ha hecho que en el caso del Perú, los legisladores hagan una distinción y separe en lo que a su tipificación respecta. Para ello han optado por la siguiente clasificación:</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>2.1.- Delitos Informáticos Propios</strong></div><div style="text-align: justify;">Son aquellos delitos que se encuentran descritos en los Artículos 207-A, 207-B y 207-C del Código Penal Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000. Es decir hay una denominación expresa como “delitos Informáticos”, de las conductas descritas en estos artículos: </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><em>Artículo 207-A.- Delito Informático</em></div><div style="text-align: justify;">El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.</div><div style="text-align: justify;">Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><em>Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras</em></div><div style="text-align: justify;">El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o</div><div style="text-align: justify;">programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><em>Artículo 207-C.- Delito informático agravado</em></div><div style="text-align: justify;">En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:</div><div style="text-align: justify;"><br />
</div><ol><li><br />
<div style="text-align: justify;">El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.</div></li>
<li><br />
<div style="text-align: justify;">El agente pone en peligro la seguridad nacional.</div></li>
</ol><div style="text-align: justify;"><strong>2.2.- Delitos Informáticos Impropios</strong></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Los delitos Informáticos Impropios son aquellos delitos que no se encuentran comprendidos dentro de los alcances de los artículos 207-A, 207-B y 207-C. del Código Penal, pero que implica la utilización de medios informáticos para su comisión. Estos delitos, se encuentran tipificados dentro del Código Penal, como delitos ordinarios, ejem. hurto, estafa, terrorismo, etc. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>3.- Algunos delitos informáticos frecuentes</strong></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>3.1.- El Skimming.</strong></div><div style="text-align: justify;">Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética. </div><div style="text-align: justify;">La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos que operan las 24 horas del día, incluso los Domingos y días feriados.</div><div style="text-align: justify;">El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Generalmente usa una cámara inalámbica en miniatura, la misma que capta y graba los datos de las tarjetas que son insertados por lo desapercibidos clientes, usuarios de estos cajeros automáticos. El siguiente paso, consiste en insertar una bandeja metálica que contiene acondicionada la cámara inalámbrica de tipo PIN (sumamente pequeña) conectada a su batería de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. También puede insertar un lector de banda magnéticas especial con memoria RAM , con salida a puerto USB y que reemplaza al original. </div><div style="text-align: justify;">El aparejo ATM queda listo para operar y todo lo que se requiere es esperar la presencia de clientes que no sospechen de esta preparada estratagema, sin presagiar que son víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil captura lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información es usada para crear tarjetas de crédito "clonada", inmediatamente después que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>3.2.- El Phishing.</strong></div><div style="text-align: justify;">Uno de los delitos que se presenta con mayor frecuencia en nuestro país es el “Phishing” o clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero. </div><div style="text-align: justify;">Si hasta ahora hablábamos de la falsificación de moneda, ahora la nueva modalidad es la falsificación de “moneda plástica”, es decir la clonación de tarjetas de créditos o débito. Esta se realiza a través de un aparato denominado “Skymyn” que es usado por malos empleados en algunos establecimientos como: grifos, centros comerciales, entre otros.</div><div style="text-align: justify;">En el Perú La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informáticos al Código Penal, establece penas de hasta cinco años de cárcel e incluso la prestación de servicios comunitarios para los autores de estos delitos. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">A nivel mundial el delito cibernético ha traído como consecuencia no solo la pérdida de millones de dólares, sino también la de valiosa información, que muchas veces han puesto en jaque la seguridad de organismos gubernamentales. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. </div><br />
<div style="text-align: justify;"><strong><br />
</strong><br />
<strong>4.- Evite ser víctima de los delitos informáticos:</strong></div><div style="text-align: justify;">La Policía Especializada en delitos de alta tecnología, en su revista electrónica brindan las siguientes recomendaciones: </div><div style="text-align: justify;"><br />
</div><ul><li><br />
<div style="text-align: justify;">Tenga cuidado con los negocios y regalos por Internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas. </div></li>
<li><br />
<div style="text-align: justify;">Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.</div></li>
<li><br />
<div style="text-align: justify;">Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.</div></li>
</ul><div style="text-align: justify;">En el sector bancario los ladrones han cambiado las balas por el software. Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP tienen conocimiento de múltiples delitos cometidos contra grandes firmas bancarias, pero estas se abstienen de denunciarlo para no causar pánico.</div><div style="text-align: justify;">Sin duda, la prevención adecuada nos evitará tener sorpresas desagradables, por cuya razón en estas fiestas navideñas debemos tener el doble de precaución, ya que nadie esta libre de ser objeto de estos delincuentes cibernéticos.</div>Rafael Changaray Segurahttp://www.blogger.com/profile/09250725296459271029noreply@blogger.com0tag:blogger.com,1999:blog-8664789324884998028.post-47880011229628929042009-08-25T12:44:00.006-05:002010-11-26T16:07:13.535-05:00CONTRATOS ELECTRONICOS EN EL PERULOS CONTRATOS ELECTRONICOS EN EL PERU<br />
<em><strong>Abog. Rafael Changaray Segura.</strong></em><br />
<br />
<div style="text-align: justify;">Cuando una persona común y corriente escucha el término “Contrato”, generalmente se imagina y visualiza un papel escrito con una serie de cláusulas y al pie con firmas de las partes contratantes.</div><div style="text-align: justify;">Pero, según nuestra legislación contrato es mucho más que un papel firmado. Conforme lo establece el Artículo 1351º del Código Civil: “El Contrato es el acuerdo de dos o mas partes para crear, regular, modificar o extinguir una relación jurídica patrimonial”. De la simple lectura de este artículo se advierte que al referirse a un contrato en ningún momento delimita a que esta debe ser por escrito, por el contrario el termino “acuerdo” implica que para la configuración de un “contrato” se puede usar múltiples mecanismos con el solo requisito a que exista un consenso de voluntades.</div><div style="text-align: justify;">Otro aspecto que se debe resaltar es que este acuerdo debe tener contenido “patrimonial”, es decir la contratación debe tratarse sobre bienes de contenido pecuniario, apreciables y cuantificables en dinero.</div><div style="text-align: justify;">Obviamente este tema no implica ninguna novedad, ya que esta definición está vigente desde el año 1984, fecha de la entrada en vigencia del Código Civil. Pero, en fin lo que nos ocupa en este tema no son los contratos tradicionales, sobre los cuales existe una vastedad de tratados doctrinarios, si no, los contratos electrónicos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">¿Contratos electrónicos o contratos informáticos?. Existen algunos matices de opiniones doctrinarias que básicamente varían de un país a otro, definiendo al contrato informático como los contratos que tienen por objeto bienes o servicios informáticos, tal como lo considera la legislación Argentina y Española. En mi opinión esta supuesta categoría contractual no existe jurídicamente, ya que no se puede otorgar tipicidad contractual a un conjunto de transacciones comerciales en función de los bienes o servicios sobre los que recaen las prestaciones que han de ejecutar los contratantes obligados, porque de ser así, tendríamos tantos contratos como bienes y servicios existen, por el contrario los contratos electrónicos tienen una acepción mucho más amplia y comprende a todos los contratos que se celebren a través de medios electrónicos, informáticos o telemáticos. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Lo que si resulta aún confuso es la comprensión del contrato en un contexto del uso de las nuevas tecnologías de la información y comunicación (TICs), debido a que con el uso del Internet la masificación de las conductas a través de la red ha hecho que se empleen los contratos en la compra y venta de bienes.</div><div style="text-align: justify;">¿Pero, como se define un contrato electrónico?, pues la definición es muy simple. “El contrato electrónico es el acuerdo de dos o mas partes para crear, regular, modificar o extinguir una relación jurídica patrimonial, utilizando medios electrónicos”. Los medios electrónicos, son definidos como aquellos instrumentos que hacen posible la comunicación entre dos o más personas, utilizando infraestructura y aparatos de telecomunicaciones. En ese sentido, como la realidad casi siempre supera a la ley, en la actualidad ya se vienen utilizando los medios electrónicos para celebrar contratos. Un claro ejemplo que frecuentemente sucede y seguramente no lo hemos tomado en cuenta es que cuando las empresas operadoras llaman a nuestro domicilio a ofrecernos cambios de planes tarifarios en nuestro servicio de telefonía, están utilizando la contratación electrónica. Estas contrataciones generalmente terminan con un “si acepto” en una grabadora, con el cual se perfecciona el contrato. Es un tema interesante también tratar esta situación del “si acepto”, ya que nuestra legislación le ha dado validez jurídica, en la categoría de “firma electrónica”, el cual será tratado en otro artículo.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Uno de los factores importantes que debemos tener en cuenta es que cuando utilizamos los contratos electrónicos necesariamente debe existir una distancia física entre los contratantes, de lo contrario no tendría sentido utilizar un teléfono o computadora cuando físicamente estos contratantes estén presentes.</div><div style="text-align: justify;">Como decíamos los contratos electrónicos por su naturaleza son clasificados como contratos entre ausentes, y se encuentra estipulado en el Artículo 1374º del Código Civil, cuyo artículo fue modificado por el Articulo 1 de la Ley 27291, publicada el 24/06/2000. En esta modificación, basándose en el principio de la libertad contractual, existe la posibilidad de que las personas utilicen los medios electrónicos, ópticos u otros análogos para celebrar contratos.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Conforme lo dispone el Artículo 1373º del Código Civil, “los contratos quedan celebrados y perfeccionados en el momento y lugar en que la aceptación es conocida por el oferente”. Tratándose de la celebración de contratos a través de medios electrónicos, obviamente la distancia constituye una barrera que hace dificil dilucidar en que momento se perfecciona el contrato.</div><div style="text-align: justify;">Para ello la doctrina ha establecido algunas teorías tales como: a) la teoría de la declaración, donde el contrato queda concluido en el momento en que el aceptante manifiesta que su voluntad coincide con la del oferente; b) teoría de la expedición, para esta postura, el contrato no se da con la sola manifestación de voluntad del aceptante, sino que debe desprenderse de ella; c) teoría de la recepción, sostiene que el contrato queda perfeccionado cuando la aceptación llega a la dirección del oferente (e-mail); d) teoría del conocimiento, se considera concluido solo cuando ambas partes conocen que la oferta ha sido aceptada, por tanto el contrato concluye cuando el oferente conoce de la aceptación de su oferta.</div><div style="text-align: justify;">Nuestra legislación ha optado por la teoría mixta: la teoría del conocimiento y la teoría de la recepción, por cuya razón el Artículo 1374º completa el círculo de la perfección del contrato al mencionar que la oferta, su revocación, la aceptación, o cualquier otra declaración contractual, se consideran conocidas cuando llegan al ámbito jurídico del destinatario; por lo tanto el contrato se formará cuando la aceptación llegue al domicilio del oferente (entiéndase como ámbito jurídico a los box mails del oferente), ya que recuérdese que estamos tratando el contrato dentro del ámbito de los medios electrónicos.</div><div style="text-align: justify;">Para que un contrato sea perfeccionado es necesario que la oferta sea conocida por el destinatario. ¿Cómo acreditar esta situación? Para encontrar una respuesta a esta pregunta los legisladores pensaron en una solución técnica denominada “acuse de recibo” . </div><div style="text-align: justify;">Es decir, la única forma de acreditar que el destinatario tuvo conocimiento de la oferta y consecuentemente se perfeccionó el contrato es demostrable mediante un acuse de recibo. En el uso de los e-mails existe la posibilidad de configurar los correos que se envían a fin de conocer en que momento el destinatario lee el correo enviado, y consecuentemente esta información es remitida a nuestro correo. Esta notificación constituye “acuse de recibo”, jurídicamente válido para tener conocimiento de la aceptación del contrato.</div><div style="text-align: justify;">En conclusión, en el Perú los contratos electrónicos se encuentran plenamente difundidos, y utilizados en las transacciones e-commerce, de la misma forma ya se encuentra plenamente legislado, pero aun insuficiente su difusión doctrinaria.</div>Rafael Changaray Segurahttp://www.blogger.com/profile/09250725296459271029noreply@blogger.com12tag:blogger.com,1999:blog-8664789324884998028.post-21047882380124973892008-09-26T19:45:00.005-05:002010-05-21T14:35:17.262-05:00DELITOS INFORMATICOS EN EL PERURafael Changaray Segurahttp://www.blogger.com/profile/09250725296459271029noreply@blogger.com0