COMO ES EL CIBERDELITO UN EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL
Enviado por ccarves • 4 de Julio de 2017 • Ensayo • 3.219 Palabras (13 Páginas) • 281 Visitas
EL CIBERDELITO UN EMBRIÓN EN NUESTRO SISTEMA JURÍDICO PENAL
Cuando hablamos del Derecho, nos viene a la mente los doce miembros del jurado, y un juez omnipresente, y un fiscal que con gran dramatismo denuncia al acusado y luego el pobre abogado defensor de las causas perdidas que procura liberar a su cliente de la cárcel.
Esta noción muy arraigada en el consiente colectivo patrio, surgida del bombardeo de programas de televisión sobre abogados, hace creer en la sociedad civil, que un buen discurso, unas cuantas lágrimas de arrepentimiento generan un falso concepto de que la ley penal es simple y que se ajusta al guion de la televisión.
Error común, ya que el derecho penal no debe estar sometido bajo las pasiones humanas ni bajo el imperio mesiánico del periodismo amarillista que ante el aleteo de una mosca pronostica un huracán en las Filipinas.
Es por ahí donde el teclado de mi pc, empieza a sugerirme al oído que brinde un humilde discurso sobre los llamados ciberdelito, ya que el mainframe ha escuchado en línea que lo pueden robar, hasta matar y eso lo puede hacer cualquiera que tenga acceso a un teclado y claro estar conectado a la red de redes.
Es sosegado el desarrollo de los tipos penales informáticos en nuestro país, ya que nuestra sociedad no está preparada para afrontar la ciberdelincuencia organizada o los hackers independientes que son intrusos malintencionados que esperan cualquier error en el sistema o una clave de seguridad débil para meter su nariz en el disco duro de la computadora, ya que hoy en día la acción delictiva que realiza una persona con la utilización de un medio informático o, lesionando los derechos del titular de un elemento informático (se trata de las maquinas-hardware- o programa-software-).( Cfr. CHIRRINO-2013)
Ante tal situación cabe indicar que al fijarnos sobre este problema jurídico, estamos igual que los pasajeros del Titanic que atónitos en la noche vieron como una de las maravillas de tecnología del siglo, sucumbía ante un pedazo de hielo. De ahí que no hay enemigo pequeño ni cubo de hielo que no cause problemas.
Volviendo al caso, debemos considera que la informática avanza a pasos agigantados día con día, del humilde computador con un disco de cinco pulgadas y un cuarto, hemos llegado a la computadora con un tigagib de memoria, con acceso a la multimedia, y empleamos la internet como medio de vida y comunicación, ya aquel homo sapiens que salía a tomar café con los amigos, ahora les chatea, y que decir de las redes sociales que como un virus tecnológico han cavado en la mentalidad de la población, produciendo el fenómeno más extraño que nuestra sociedad vive, que es la perdida de la privacidad, ya no mediante ordenes estatales, sino por gusto, cada vía se publica el quehacer diario de las personas, lo que le gusta, lo que no, con quien están o a quien se ha dejado, gracias al Facebook, al twitters y las demás virulentas enfermedades del ciberespacio que han desnudado el alma de cada costarricense que se ve tentado a ser un ciudadano del ciberespacio, con el fin de poder ingresar a la vida moderna, en la cual el correo electrónico, las redes sociales ha creado un nuevo adorador, un creyente que se somete al trajín diario de la tecnología, que vive y muera por ella.
En este sentido la criminalidad no ha estado ajena a este avatar tecnológico, cada día el crimen se organiza más, cuentan con los recursos necesarios para poder violar las contraseñas, y no es que esto sea difícil, ya que la credibilidad del común vulgo lo hace creer que la fecha de nacimiento de sus hijos es la clave más segura o que al poner Dios me ama, esto espantara a estos bichos bizarros del ciberespacio.
Nuestro Codigo Penal establece en su artículo 217 bis, la figura del fraude informático que se define: “ Se impondrá prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercer, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falso o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.”
En tal sentido el sujeto activo es aquel personaje que cuentan con conocimientos informáticos y ocupan lugares en sus trabajo con acceso a datos sensibles, no es solamente aquel adolescente menor de edad que entra a jugar en la red, y están también los proclamados hackers profesionalizados que venden sus servicios a quien requiera su conocimiento especializado para ingresar en forma ilegal en sistemas de computadoras y redes de diversas índole, afectando a la NASA y al Departamento de Defensa de los Estados Unidos de América. (Cfr. CHIRRINO, 2013)
Antes se decía que la seguridad solo debía ser para los bancos, como afirmaba Pacheco Kim: “el negocio de los bancos depende de la confianza que brinde a sus clientes. Uno de los riesgos más importantes a los que están expuestas estas instituciones financieras, es justamente la perdida potencial de esa confianza por la interferencia delictiva. La publicidad referida a un evento en el cual un “hacker” acceda violando los mecanismos de seguridad es de mayor importancia comercial para el banco, que la perdida en sí. En el caso de Citibank (…) el monto transferido fraudulentamente fue de U$S (sic) 12 millones; sin embargo Citibank estima que perdió el 5% de sus depósitos, a través de transferencias electrónicas de fondos a otros bancos, el día que el fraude informático (…) se publicó en las primeras páginas de los diarios” (PACHECO, 1998)
Esta idea ya hoy no cuenta con un reflejo en nuestra realidad diaria, las transacciones online, permiten que el ciberdelincuente ingrese a nuestras cuentas y pueda vaciar las arcas en menos de un nanosegundo, y esto es pan de cada día, como dirían nuestros longevos abuelos que han visto el nacimiento de la informática en los años cincuenta del siglo pasado y como en menos de un siglo esta tecnología ha modificado la vida de todos los habitantes del globo terráqueo, sin importar el color de la sangre o el origen étnico. Ya cabe indicar que la estafa informática que se establece en el artículo 217 bis del Codigo Penal: “ Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de una sistema automatizado de información, ya sea mediante el uso de datos falsos, o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de datos del sistema, o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro.”
...