ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

COMO ES EL CIBERDELITO UN EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL


Enviado por   •  4 de Julio de 2017  •  Ensayo  •  3.219 Palabras (13 Páginas)  •  281 Visitas

Página 1 de 13

EL CIBERDELITO  UN  EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL

Cuando hablamos del Derecho,  nos viene a la mente los doce miembros del jurado, y un juez omnipresente,  y un fiscal que con gran dramatismo denuncia al acusado y luego el pobre abogado  defensor  de las causas perdidas que procura liberar a su cliente   de la cárcel.

Esta noción muy arraigada en el consiente colectivo patrio,  surgida del bombardeo  de programas de televisión  sobre abogados,  hace creer  en la sociedad civil,  que un buen discurso,  unas cuantas lágrimas de arrepentimiento  generan un falso concepto de que la ley penal es simple y que  se ajusta al guion  de la televisión.

Error común, ya que el derecho  penal  no debe estar sometido bajo las pasiones humanas ni bajo el imperio mesiánico  del periodismo amarillista que ante el aleteo  de una mosca pronostica un huracán  en  las Filipinas.

Es por ahí donde el teclado de mi pc,  empieza a sugerirme al oído que brinde un humilde  discurso  sobre los llamados ciberdelito,  ya que el  mainframe ha escuchado en línea que lo pueden  robar,  hasta matar y eso lo puede hacer cualquiera que tenga acceso a un teclado y claro estar  conectado a la red de redes.

Es sosegado  el desarrollo de los tipos penales informáticos en nuestro país,  ya que nuestra sociedad no está preparada para afrontar la ciberdelincuencia organizada o los hackers independientes que son intrusos malintencionados que esperan cualquier error en el sistema o una clave de seguridad débil para meter su nariz en el disco duro de la computadora,  ya que hoy en día la acción delictiva que realiza una persona  con la utilización de un medio informático o, lesionando  los derechos  del titular  de un elemento  informático (se trata de las maquinas-hardware- o programa-software-).( Cfr. CHIRRINO-2013)

Ante tal situación  cabe indicar que al fijarnos sobre este problema jurídico,  estamos igual que los pasajeros del Titanic  que atónitos en la noche vieron como una de las maravillas de tecnología del siglo, sucumbía ante un pedazo de hielo.  De ahí que no hay enemigo pequeño ni cubo de hielo que no cause problemas.

Volviendo al caso,  debemos considera que la informática avanza a pasos agigantados día con día,  del humilde computador con un disco de cinco pulgadas y un cuarto, hemos llegado a la computadora con  un tigagib de memoria,  con acceso a la multimedia,  y empleamos la internet como medio de vida y comunicación,  ya aquel homo sapiens que salía a tomar café con los amigos,  ahora les chatea,  y que decir de las redes sociales que como un virus tecnológico han cavado en la mentalidad de la población, produciendo el fenómeno más extraño que nuestra sociedad vive, que es la perdida de la privacidad,  ya no mediante ordenes estatales, sino por gusto, cada vía se publica el quehacer diario de las personas, lo que le gusta, lo que no, con quien están o a quien se ha dejado, gracias al Facebook, al twitters y las demás virulentas enfermedades del ciberespacio que han desnudado el alma de cada costarricense que se ve tentado a ser un  ciudadano del ciberespacio,  con el fin de poder ingresar a la vida moderna, en la cual el correo electrónico,  las redes sociales ha creado un nuevo adorador, un creyente que se somete al trajín diario de la tecnología, que vive y muera por ella.

En este sentido la criminalidad no ha estado ajena a este avatar tecnológico,  cada día el crimen se organiza más,  cuentan con los recursos necesarios para poder violar las contraseñas,  y no es que esto sea difícil, ya que la credibilidad del común vulgo lo hace creer que la fecha de nacimiento de sus hijos es la clave más segura o que al poner Dios me ama,  esto espantara a  estos bichos bizarros del ciberespacio.

Nuestro Codigo Penal establece en su artículo 217 bis, la figura del fraude informático que se define: “ Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar  u obtener  un beneficio patrimonial para sí o para un tercer,  influya  en el procesamiento  o el resultado  de los datos  de un sistema de cómputo, mediante  programación, empleo de datos falso o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.”

En tal sentido el sujeto activo es aquel personaje  que cuentan con conocimientos informáticos y  ocupan lugares en sus trabajo con acceso a datos sensibles,  no es solamente aquel adolescente menor de edad que entra a jugar en la red, y están también los proclamados  hackers  profesionalizados que venden sus servicios  a quien requiera su conocimiento especializado para ingresar en forma ilegal en sistemas de computadoras y redes de diversas índole, afectando a la NASA y al Departamento de Defensa de los Estados Unidos de América. (Cfr. CHIRRINO, 2013)

Antes se decía que la seguridad solo debía ser para los bancos,  como afirmaba Pacheco Kim: “el negocio de los bancos depende de la confianza que brinde a sus clientes.  Uno de los riesgos más importantes a los que están expuestas  estas instituciones  financieras, es justamente  la perdida potencial de esa confianza  por la interferencia  delictiva. La publicidad  referida a un evento en el cual un “hacker” acceda violando los mecanismos de seguridad es de mayor importancia comercial para el banco, que la perdida en sí.  En el caso de Citibank (…) el monto transferido  fraudulentamente fue de  U$S (sic) 12 millones; sin embargo Citibank estima que perdió el 5% de sus depósitos, a través de transferencias electrónicas de fondos a otros  bancos, el día que el fraude informático (…) se publicó en las primeras páginas de los diarios” (PACHECO,  1998)

Esta idea ya hoy no cuenta con un reflejo en nuestra realidad diaria,  las transacciones online,  permiten que el ciberdelincuente ingrese a nuestras cuentas y pueda vaciar las arcas en menos de un nanosegundo,  y esto es pan de cada día, como dirían nuestros longevos abuelos que han visto  el nacimiento de la informática en los años cincuenta del siglo pasado y como en menos de un siglo esta tecnología ha modificado la vida de todos los habitantes del globo terráqueo,  sin importar el color de la sangre o el origen étnico. Ya cabe indicar que la estafa informática que se establece en el artículo 217 bis del Codigo Penal: “ Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado  de los datos de una sistema  automatizado de información, ya sea mediante  el uso de datos falsos, o incompletos, el uso indebido  de datos,  programación,  valiéndose  de alguna operación informática o artificio  tecnológico, o bien, por cualquier  otra acción que incida en el procesamiento de datos del sistema,  o que dé como resultado  información falsa,  incompleta o fraudulenta, con la cual  procure u obtenga  un beneficio patrimonial o indebido para sí o para otro.”

...

Descargar como (para miembros actualizados) txt (18 Kb) pdf (103 Kb) docx (18 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com