ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos informaticos contra la intimidad y el secreto de las comunicaciones


Enviado por   •  29 de Julio de 2016  •  Tarea  •  6.224 Palabras (25 Páginas)  •  301 Visitas

Página 1 de 25

INTRODUCCION

En el Perú recién en la Constitución de 1,979 (Art. 2, inc. 5) se reconoce y protege la intimidad como tal, por ello es que hubo la necesidad de otorgar protección jurídica a éste ámbito, con el convencimiento que es el rincón de la creatividad, de las ideas propias, de las opiniones personales, en otras palabras, es el trampolín básico e indispensable para el ejercicio de los demás derechos, resultando ser la expresión máxima del derecho a la libertad y la posibilidad de un desarrollo armonioso de la persona en la colectividad.

El tema que este estado de la cuestión analiza los daños y penas de los delitos Informáticos contra la intimidad y el secreto de las comunicaciones  en el Perú en los años 2014-2016. De esta manera la pregunta que se procura responder y da sentido a este trabajo es reconocer ¿Cuáles son las consecuencias y las penas de los delitos informáticos contra la intimidad y el secreto de las comunicaciones en el Perú?

La motivación para la realización de este tema surge de los problemas que se tienen al considerar que hay muy poca seguridad en las redes y el internet en general. La necesidad que se requiere para poder tener nuestra información y vida personal mucho más segura, ya que nos encontramos en una época tecnológicamente avanzada de escasa seguridad.

Desde el punto de vista académico es importante estar informados del peligro que existe en este medio. La consecuencia que esto tiene en muchos casos son irreversibles, pero ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada "cifra oculta" o "cifra negra"

En este tipo de delitos se tiene en cuenta los ámbitos a los cuales afecta de una u otra manera. Principalmente en el contexto jurídico rescatamos que según INEI, los  delitos informáticos implican el uso inadecuado de un ordenador para cometer fraudes y suplantar a personas para perjudicarlas:

“El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.” (INEI: 2001)

Entiéndase que para los creadores de las nuevas tecnologías, la finalidad de sus productos se utiliza para facilitar la vida laboral y personal como medio de comunicación.

Los delitos informáticos ocupan un contexto jurídico y mencionamos así que para una mejor seguridad y una advertencia, el congreso aprobó una ley para personas que cometan delitos informáticos:

 “El Pleno del Congreso aprobó hoy por unanimidad el proyecto de Ley de Delitos Informáticos, que establece penas privativas de la libertad entre uno a diez años de prisión para quienes incurran en la comisión de este acto ilícito.” (Andina: 2013)

Está aprobación es importante para todas las personas que utilizan las redes como parte de su vida diaria tanto personal como laboral.

En el Código penal se hace  mención la forma de sancionar con uno de sus artículos refiriéndose a los delitos informáticos como una política criminal:

“Los delitos comprendidos en el Capítulo IV del Título IV del vigente Código Penal, presentan singularidades dignas de mención, a propósito del propio concepto de correspondencia y equiparación del “e-mail” a dicha noción.

En principio, tenemos que el artículo 161 del código penal exige que la conducta recaiga sobre “una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga”. Así las cosas, habrá que descifrar a que se refiere el legislador al mencionar a dichas formas de comunicación.” (Reyna: 2002, 175)

Desarrollando una política de seguridad:

“Es necesario que la institución cree una política simple y genérica para su sistema, de forma que los usuarios puedan entenderla y seguirla con facilidad. Esta política deberá proteger los datos y también la privacidad de los usuarios.” (INEI: 2001)

En toda entidad ingresada en la red debe considerar que en los últimos tiempos la información privada ya no es tan segura, por esto deben emplear un modo o una política  de seguridad para saber ¿quiénes tienen acceso al sistema?, ¿quién es responsable de los datos?, etc.

En algunos casos podemos encontrar una jurisdicción legal inadecuada:

“Las redes de computación se extienden literalmente por todo el mundo. Esto hace que sea prácticamente imposible para cualquier gobierno o departamento de seguridad de estado promulgar o hacer respetar el cumplimiento de leyes cuando los perpetradores se encuentran en países extranjeros. En muchos casos, estos criminales de hecho reciben el apoyo de los gobiernos locales en el intento de llevar a cabo el espionaje de computación o el ciberterrorismo. Dichos criminales son capaces de cometer los crímenes por obligación a sus respectivos países sin temor a ser arrestados o detenidos.” (Guilleron (s.f))

Con respecto al contexto tecnológico se nota que mientras avance la tecnología la facilidad para realizar crímenes aumentan a esto se le llama “crimen viejo, tecnología nueva:

“Muchos criminales informáticos usan sus computadoras simplemente como una extensión lógica de los crímenes "tradicionales", para los cuales se puede aprovechar la tecnología de la computación para ayudar a facilitar o a llevar a cabo el delito. Los crímenes como la pornografía infantil, el robo de identidad y las estafas de dinero, se vuelven más sencillos en muchos casos con el uso de una computadora. Se puede programar un software automático para robar números de tarjetas de crédito, información de identificación personal e incluso códigos de celulares. Mediante el robo de información personal, un criminal informático podría intentar cometer delitos aún más serios bajo la identidad robada.” (Guilleron (s.f))

...

Descargar como (para miembros actualizados) txt (39 Kb) pdf (229 Kb) docx (27 Kb)
Leer 24 páginas más »
Disponible sólo en Clubensayos.com