LEYES CONTRA EL ESPIONAJE INFORMÁTICO

viernes, 10 de julio de 2009

Medios de defensa:

· Asesoría por parte de los trabajadores internos del área de computación e informática o a traces de terceros

· Información en las web, como: Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:

· La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.

· Emplear SEGURIDAD INFORMATICA: Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.
Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.

· Utilizar software para defensa de ataques maliciosos.

· Capacitación profesional a trabajadores de las empresas interesadas.

· Buena relación con los trabajadores.

Leyes:

El artículo 197 C.P., recoge el delito del descubrimiento y revelación de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio

El tipo básico de este delito recoge las siguientes conductas:

Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos (Tradicionales, telefax, emails impresos):

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales……

Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los mensajes:

El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación……..

Aquí no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraría en conexión con el apartado tercero del mismo artículo (Art. 197.3 C.P, tipo agravado).

El bien jurídico protegido es el derecho a la intimidad en relación al secreto de las telecomunicaciones.

Art. 197.2. 1ª parte C.P:

Las mismas penas se impondrán al que, sin estar autorizado, se apodere (vale también para la captación intelectual), utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado ……

El elemento subjetivo del injusto es el perjuicio a tercero.

Art. 197.2. 2ª parte C.P:

Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Los párrafos 3º, 4º, 5º, y 6º son tipos agravados del delito.

Este tipo penal está previsto para recoger aquellas conductas delictivas que afectan a las persona físicas, en lo concerniente a su intimidad.

Sin embargo, para las personas jurídicas existe un tipo específico que regula estas conductas, y es el artículo 278 C.P de Espionaje informático empresarial, de los delitos relativos al mercado y a los consumidores.

El bien jurídico protegido en este precepto es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa frente a terceros en el mercado.

Definición técnica del espionaje: Obtención, sin autorización, de los datos almacenados en un fichero a través de distintos mecanismos, siempre que el contenido del fichero tenga un valor económico.

Por secreto de empresa podemos entender aquella información relativa a la industria o a la empresa (aspectos industriales, comerciales o de organización) que conoce un número reducido de personas y que por su importancia el titular desea tenerla oculta.

Las conductas de este tipo penal son las siguientes:

Art. 278.1.1 C.P:

El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo…

Puede tratarse de un apoderamiento físico o una captación intelectual.

Art. 278.1.2 C.P:

El que, para descubrir un secreto de empresa empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.

En este tipo penal es independiente o irrelevante que se conozca o no el contenido.

El elemento subjetivo del injusto es el ánimo de descubrir el secreto de empresa, el cual debe estar presente antes y durante el apoderamiento, ya que si existe sólo después no es punible.

El bien jurídico protegido es el secreto industrial.

El sujeto activo puede ser cualquiera. Cuando fuere alguien vinculado a la empresa, sería de aplicación el artículo 279 C.P.

El sujeto pasivo el titular de la empresa o de la actividad afectada por el espionaje.

Art. 278.2 C.P:

Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.

En este caso la conducta se agrava por difusión del secreto de empresa ya que el perjuicio económico se multiplicaría enormemente

Caso práctico de la ley en el Perú:

Asociación de Bancos del Perú fue representada por docente de la UDEP en el Congreso. Proyecto de Ley sobre delitos informáticos es analizado por penalista Percy García (Piura).-

El profesor Percy García Cavero fue nombrado representante de la Asociación de Bancos del Perú (ASBANC) ante la Comisión de Justicia del Congreso de la República para sustentar la opinión de la asociación respecto del Proyecto de Ley sobre delitos informáticos.

Este proyecto de ley abarca temas como el sabotaje informático, estafas electrónicas, caza de claves secretas, blanqueo de dinero, pornografía infantil, entre otros. Este predictamen está siendo debatido por la Comisión de Justicia y Derechos Humanos, que preside el congresista Juan Carlos Eguren (UN).

El predictamen reúne cinco proyectos de ley provenientes de distintas bancadas parlamentarias. Busca sancionar y reprimir los delitos informáticos con penas privativas de la libertad de entre 2 y 10 años de prisión, pues en la actualidad existen vacíos en el Código Penal vigente sobre este tipo de delito, que afecta a diversos bienes jurídicos.

ASBANC es una organización que inició sus actividades en junio de 1967 para representar a los Bancos y Empresas Financieras; así como colaborar con las autoridades del país en el análisis de problemas relativos al sistema financiero, con miras a lograr soluciones que propendan a su desarrollo eficiente y moderno.

Entre sus asociados se encuentra el BCP, Interbank, Citibank, Scotiabank, BBVA Banco Continental, Banco de Comercio, Financiero, BIF, Banco del Trabajo, Banco Falabella, Mi Banco, Banco Rypley, HSBC Bank Perú, Santander, Azteca; y las financieras: TFC y Edyficar.

Hay que señalar que el Dr. García es profesor ordinario principal de los cursos de Derecho Penal y Derecho Penal Económico de la Universidad de Piura. Asimismo, es ex becario de la Fundación Alexander Von Humboldt (Alemania) y ex miembro de una comisión del Ministerio de Justicia del Perú para elaborar el anteproyecto de Ley en materia penal, procesal penal y penitenciaria con referencia a la criminalidad organizada

Conclusiones:

· Es claro que parece existir un problema conceptual respecto a los medios informáticos. No es conveniente escribir una ley que penalice los delitos informáticos como tal, ya que la informática es sólo el medio para ejecutar acciones ya tipificadas como delitos. Fraude es fraude, independientemente de cómo se haga. Acceso forzoso y sin autorización a el bien privado es un delito, ya sea que se haga o no usando herramientas informáticas. Hay que tener que la informática puede llegar a convertirse en el arma del delito, no en el delito en si.

· Realmente es notable como la tecnología (informatica) ha permitido la tecnificaciòn de todo tipo de actividades comerciales, economicas, entre otras.Pero no obstante se hace necesario por parte de los diferentes gobiernos, el crear un ambiente seguro y confiable en lo referente al tema electronico; razon por la cual pienso, la normatividad actual se queda corta frente a la importancia que este reviste. Ademas no se le ha dado un tratamiento adecuado toda vez, que ni siquiera se ha creado la suficiente conciencia ni se han implementado tecnicas que protejan al ciudadano del comun de la sustracciòn o alteraciòn de sus datos e informaciòn por parte de manos criminales malintencionadas.

Observamos a diario en las informaciones televisivas, cómo se utilizan aparatos avanzados de la llamada era ‘Tecnológica’ en las investigaciones policiales y persecución a los delincuentes. No menos instrumentos avanzados utilizarán en las investigaciones secretas y para fines de espionaje. Así también, existen instituciones privadas que realizan costosas investigaciones, creándose aparatos de alta tecnología que permiten la detección de la imagen, palabra o la información a largas distancias y que por su precio a veces diminuto es de fácil acceso al público. Existen pequeñísimos receptores que permiten escuchar conversaciones realizadas a grandes distancias de donde se halla quien espía, o facilitan conocer diálogos celebrados en el interior de habitaciones cerradas, o conversaciones telefónicas; también existen dispositivos para captar imágenes de escenas que suceden a gran distancia, o en la más absoluta oscuridad