martes, 5 de mayo de 2009

“EL CYBERDELITO”

Por: Daniel Ernesto Peña Labrin
*

SUMARIO:
1. Generalidades
2. Problemática
3. Cyberdelito
4. Limitaciones Legislativas
5. Dilemas Jurídicos
6.Conclusiones
7.Bibliografía.

1. GENERALIDADES

En la sociedad contemporánea, todos los ciudadanos de una u otra forma encuentran su accionar cotidiano vinculado a la informática .La ingerencia del ordenador electrónico ha rebasado distintas esferas y relaciones sociales que obligan al profesional del siglo XXI, a conocer y dominar esta disciplina que nos trae la modernidad[1]. En tal sentido el uso de las computadoras y su interconexión, ha dado lugar a un fenómeno de nuevas dimensiones: el delito instrumentado mediante el uso del computador. Si bien no existe aún una medida exacta de la importancia de estas transgresiones, es probable que su incidencia se acentúe con la expansión del uso de computadoras y redes telemáticas. Los tipos penales tradicionales resultan en países inadecuados para encuadrar las nuevas formas delictivas, tal como la interferencia en una red bancaria para obtener, mediante una orden electrónica, un libramiento ilegal de fondos o la destrucción de datos. El tema plantea, además, complejos perfiles para el Derecho Internacional cuando el delito afecta a más de una jurisdicción nacional. En la actualidad, el lado más dinámico de la relación Informática y Derecho, es la Informática Jurídica. En el cual la información contenida en soportes electromagnéticos y otros complementarios podrá ser compartida y analizada por diferentes juristas nacionales y extranjeros.[2]

Los avances tecnológicos, el acceso masivo a Internet, el aumento de la pobreza y la relación al cambio bursátil del peso de las monedas extranjeras son identificados como los principales factores que explican la profundización de este delito. Las cámaras digitales y los videos grabadoras son cada vez más accesibles para los cibernautas de clases media y alta. No obstante, a medida de que bajen los costos las conexiones de banda ancha se multiplicaran, lo que propicia aún más el cyberdelito.[3]

Ante esto, señala Klaus Tiedemann[4] que la tarea del Derecho no es la de quedarse atado a viejas categorías teóricas que nada sirven sino más bien de adaptarse y proveerse de nuevas formas de prevención y protección a la sociedad. Es por ello que el Derecho Penal debe revisarse así mismo, y encuadrase en estas situaciones que protejan a las personas y no esconderse en lagunas legales que no ayudan a nada.

Por lo tanto, el Derecho Penal debe también prevenir la comisión de éste tipo de hechos que de ninguna manera pueden ser entendidos como errores involuntarios, ya que son realizados por personas que generalmente están se encuentran especializadas en el trabajo con computadoras y que pueden conocer como entrar en los archivos de datos de cualquier individuo.[5]

Sin embargo, el Derecho Penal debe resguardar los intereses de la sociedad, evitando manipulaciones computarizadas habituales o no, basadas en conocimiento de los objetos, programas, así como de algunas informaciones que extiendan y hagan imposible la detección de estos ilícitos. [6]

2. PROBLEMATICA

El incuestionable perfeccionamiento actual y moderno ha traído ventajas substanciales para la humanidad, pero es penoso a su vez que vengan acompañados de hechos delictivos no anhelados siendo imperioso e ineludible estudiar e indagar su accionar delictivo.[7]

La definición genérica de la Organización para la Cooperativa Económica y el desarrollo, delito informático («computer crime») es «cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos». Estos delitos, conforme a Sieber, pueden ser clasificados en las siguientes categorías:[8]

a) Fraude por manipulaciones de un computador contra un sistema de procesamiento de datos;
b) Espionaje informático y Robo de Software;
c) Sabotaje Informático;
d) Robo de Servicios;
e) Acceso no autorizado a Sistemas de Procesamiento de Datos y Ofensas tradicionales en los negocios asistidos por computador.

El fraude por manipulación, incluye el cambio de datos o informaciones para obtener un beneficio económico. Estos delitos pueden afectar datos que representen activos (depósitos monetarios, créditos, etc.) o bien objetos materiales (manejo de inventario). Su perpetración puede acrecentarse en la medida que se difunden los cajeros automáticos, puntos de venta y otras máquinas electrónicas. La acción criminal puede basarse en la introducción de datos falsos en la computadora (diversos casos de este tipo se han dado en entidades bancarias), o bien en la modificación de los resultados.[9]

Del mismo modo, resultan del cambio en los programas de computación, tal como las fórmulas de «Caballo de Troya» (introducción de instrucciones para que el programa realice funciones no autorizadas, por ejemplo, acreditar la cuenta bancaria o un salario en la cuenta designada por el delincuente) o el «programa virus» (instrucciones que se infiltran automáticamente en otros programas y archivos). En la «técnica salami» (por ejemplo, redondear cuentas bancarias y acreditar lo montos resultantes en una cuenta) el acto delictivo se repite automáticamente indefinidas veces, sin ulterior intervención del defraudador.

Dado que en algunos países la figura del fraude requiere que una persona sea engañada, ella puede no ser aplicable cuando es la computadora la que ha sido objeto del engaño. Por otro lado, el tipo penal de abuso de confianza y el de falsificación encuentran límites en su aplicabilidad a estos casos. Para salvar los vacíos normativos, se han dictado normas penales especialmente referidas a los fraudes informáticos en Suecia (es punible la persona que ilegalmente obtiene acceso a registros de datos sujetos a procesamiento o altera, destruye o ingresa esos datos en un archivo); numerosos Estados de América, Inglaterra, Australia (criminalizan a cualquier persona que ilegalmente altere, falsifique, borre o destruya cualquier material de procesamiento de datos con una intención fraudulenta); Canadá, Alemania (la Segunda Ley para la Prevención del Crimen Económico, no requiere la presencia de una persona engañada para tipificar el delito de fraude); y Dinamarca, respectivamente.

Empero, los delitos de espionaje se refieren principalmente a la obtención (generalmente por parte de competidores) de resultados de investigaciones, direcciones de clientes, etc. Pueden ser cometidos introduciendo programas copiadores o por otros métodos (la radiación electrónica que emite un terminal informático puede ser captada y registrada sin mayor complicación hasta cerca de un kilómetro del lugar de la instalación).

De otro lado, el sabotaje cibernético puede referirse a los datos y los programas (por ejemplo, una «bomba de tiempo» que destruye el programa o una «rutina cáncer» que distorsiona el funcionamiento de aquel mediante instrucciones que se auto reproducen), o bien al equipamiento en sí. Algunas legislaciones, como se ha visto, y otras propuestas de ley en Francia, Suiza, Portugal, etc., se han elaborado para penalizar el daño cometido, aún cuando sólo abarque bienes intangibles (datos y programas).[10]

El «robo de servicios» (o «hurto de tiempo») se da generalmente cuando los empleados utilizan sin autorización horas de máquina del empleador, para realizar trabajos particulares.

La primordial modalidad del acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtención ilegal de información, la destrucción de ésta u otras acciones delictuales. La ley Sueca castigó el mero acceso a un sistema de procesamiento de datos. en los Estados Unidos la «Counterfeit Access Device and Computer Fraud and Abuse» tipifica penalmente el acceso no autorizado a sistemas informáticos operados por el gobierno y en particular a los asociados a la defensa nacional, las relaciones externas y la energía atómica, así como a los de instituciones financieras.

De otro lado, la pornografía infantil, muy de moda en nuestros días, donde los pedófilos del ciberespacio utilizan ese medio para saciar sus anómalos apetitos aflorando y poniendo en evidencia las psicopatológicas sexuales que padecen, transmitiendo imágenes donde el ultraje a menores de edad constituye su negocio ante la inusitada demanda de un sinnúmero de personas que adquieren material electromagnético que incluye audio y video, aflorando una variedad de perversiones sexuales.

Verbigracia, en la República Chilena se prevé que cometerá delito informático la persona que maliciosamente uso o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. Asimismo, comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización, intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red».

La postrera categoría enunciada, según la clasificación de Sieber, se refiere al uso de un computador propio para defraudar o enmascarar acciones punibles (en los casos anteriores se trata generalmente del uso o acceso al computador del tercero damnificado). Por ejemplo, la supresión de datos contables, la alteración de informaciones sobre stoks, etc.

Como puede denotarse, la problemática del cyberdelito requiere un estudio especial y conocimientos de causa (dada su tecnicidad), para poder cumplir con la labor de tipificar suficientemente estos delitos con vista a una adecuada protección social, ya que es creciente la expansión de la cultura informática en nuestro medio, tanto en el sector público como en el privado (el comercio, la actividad bancaria, la actividad industrial, el negocio de los particulares y empresas, etc.)[11]. Por tal motivo, es relevante para el ejercicio de la función del jurista, pues las características propias de la informática: memorización, comunicación, cálculo y asociación lógica, son imprescindibles para grabar y archivar las normas, analizar el lenguaje y el discurso lógico contenido en ellas[12]. Es necesario prepararse para prevenir y reprimir este tipo de conductas, ya que de acuerdo al axioma de la «auditoria», todo ilícito que tenga la más mínima posibilidad de ocurrir inexorablemente sino se lo previene (también es preciso tener en cuenta que es importante la influencia de las posibilidades técnicas de nuevas y más avanzadas máquinas, programas, capacidad de archivos de datos, etc.).

Lo descrito ultra supra, nos permite detallar que siendo tan amplio el espectro delictivo informático y para evitar la distorsión y dispersidad de normas, sería conveniente postular un nuevo Título en el Libro Segundo del Código Penal, que trate la tipificación coherente y sistemática, de todas las conductas criminales que esta actividad involucra. Es por ello, sin duda alguna, que ha llegado el momento que el Derecho Penal responda a las exigencias sociales que la modernidad exige, y de esta forma, rompa su moldura rígida clásica y evolucione conjuntamente con el desarrollo del conocimiento científico, permitiendo así la real protección de la seguridad y protección de la sociedad, ya que al parecer, se está quedando anquilosado en esta materia de los novísimos delitos informáticos.[13]

Si inspeccionamos nuestro sistema penal, podemos apreciar que no tiene adecuadamente ampliado el tema, los delitos informáticos tienen su radio de acción principalmente en los atentados contra los derechos de autor, violación de la intimidad personal, falsificación de documentos informáticos, entre otros. Indubitablemente, podemos apreciar que nuestro texto punitivo tipifica ciertas conductas posibles de ser cometidas mediante medios informáticos, tales como el hurto agravado utilizado sistema de transferencia electrónica de fondos de la telemática en general, descrito en el numeral 3 del segundo párrafo del artículo 186; el delito de fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos (Inciso 8 del artículo 198), e incluso el delito de daños (Art. 205), desde la perspectiva del atentado contra el hardware (en su condición de bien material),etc..Por lo tanto, cualquier bien jurídico podrá ser vulnerado por el medio informático.

3. CYBERDELITO

Mediante la disposición introducida por Ley 27309, de fecha 17 de julio del 2000 se modificó el Título V, del Libro Segundo del C. P., insertando un nuevo capítulo (Capítulo X), denominado «Delitos Informáticos», que, como hemos visto, sólo constituyen un sector parcial de este género delictivo, orientado específicamente al ámbito patrimonial.

Por la similitud del texto patrio, consideramos que la fuente directa la encontrarnos en el proyecto de «Ley de Informática» del Ministerio de Justicia de Chile (abril de 1986), que establece que: «cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en la base, sistema o red».[14]

EI Título contiene la siguiente clasificación típica:

- Acceso indebido a base de datos, sistema o red de computadoras................................................. Art. 207-A

- Sabotaje Informático....................................... Art.207-B

- Circunstancias agravantes... ......................... Art. 207-C

Nos resulta atípico que el legislador haya decidido ubicar la sistemática de los delitos informáticos dentro de los delitos contra el patrimonio, sin tener en cuenta que se incluye la protección de la intimidad en una de sus modalidades. El cimiento, a nuestro entender, debió ser el agrupar en un solo capítulo el empleo de los medios informáticos sin importar la afectación de distintos bienes jurídicos, ya que como hemos señalado, el delito informático es un delito pluriofensivo.

En la codificación nacional fueron incorporados a través de la Ley Nº 27309 – Capitulo X: Ley de Delitos Informáticos, los que seguidamente abordaremos.[15]

· Acceso indebido a base de datos, sistema o red de computadoras - Art. 207-A:
«El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar. O para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.»
«Si el agente actúo con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas».
[16]

Este delito es conocido también por la doctrina internacional como «Hacking» o «Hacking lesivo».

Ahora bien, podríamos señalar que el bien jurídico protegido en este delito es el patrimonio, la intención del legislador pareciera haber sido la configuración de un delito de peligro abstracto. Sin embargo, de la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito sine quanon es constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad.

Empero, el bien jurídico protegido en el tipo penal del artículo 207-A, es la seguridad informática, ya que la conducta descrita se refiere a la utilización o ingreso indebido a una base de datos, sistema o red de computadoras, lo cual está en relación a la afectación de la seguridad informática y no el patrimonio o la intimidad, en cuanto se lesiona una de sus manifestaciones como es el acceso o su utilización indebido.

Además, el objeto material de la conducta realizada (no la que tiene eurísticamente el agente) es la base de datos, sistema o redes informáticas. A partir de esta óptica, debemos dejar en claro que el bien jurídico: seguridad informática, no implica que los delitos que se configuran para protegerlo hayan de vincularse en su construcción típica con aquellos bienes jurídicos individuales, sino de aquellas condiciones que permiten garantizar en el caso concreto su indemnidad como objeto diferenciado y anticipado de tutela y única forma posible de prevenir su lesión en la red y en los sistemas informáticos. Con relación a la conducta típica, ésta comprende el hecho de utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras.

Ergo, el término «indebidamente» debe ser entendido como el ingreso o la utilización de manera indebida o ilícitamente. El vocablo «indebido» se refiere a lo injusto, ilícito y falto de equidad. El carácter indebido adjetiviza las conductas de ingresar o utilizar una base de datos, sistema o red de computadoras, deplorablemente el legislador penal no ha tomado en la promulgación de la ley y el hecho que aún no se ha regulado los ingresos indebidos a la red, por lo que se encuentra un vacío de contenido material en este artículo, ya que no se ha dicho nada al respecto; sin embargo, podemos señalar que una de las características del carácter indebido de la conducta será la falta de autorización para el ingreso o utilización de la red o sistemas informáticos.

Por su parte, Luís Alberto Bramont-Arias[17] hace una descripción de los verbos típicos que se encuentran comprendidos en el artículo 207-A. Así, el verbo ingresar esta referido a entrar a una base de datos, sistema o red de computadoras. El verbo utilizar, por su parte, hace referencia al uso de la base de datos, sistema o red de computadoras.

Este caso se aplicará cuando el sujeto activo no ingresa indebidamente a la base de datos o red de las computadoras, ya que en estos casos se aplica el supuesto anterior, sino cuando el sujeto activo se encuentra ya dentro de la base de datos o red y comienza a utilizarla sin autorización, verbigracia, la persona, en un descuido de un trabajador de la empresa que ha dejado encendida su computadora porque se ha ido a refrigerio, se aprovecha para utilizar la base de datos o el sistema. En dichos casos, se requiere que no se tenga la autorización debida, ya que el tipo penal señala «el que utiliza o ingrese indebidamente».[18]

Por lo tanto, se trata de un delito de mera actividad, siendo suficiente la realización de las conductas descritas en la norma sin que concurra un resultado externo. Ello no es óbice a que señalemos que con relación al bien jurídico: seguridad informática las conductas descritas en el artículo 207°-A producen su lesión, por que afirmamos que se trata de un tipo penal de lesión y no de puesta en peligro. En suma, para la afectación de la seguridad informática sería suficiente que el agente haya ingresado o utilizado indebidamente una base de datos o sistemas informáticos sin la necesidad de otro tipo de ánimo con que cuente el agente.

Empero, la descripción típica del artículo 207°-A, en cuanto el legislador vincula la norma a la protección de bienes jurídicos individuales como la intimidad y el patrimonio, para lo cual configura el tipo penal como delito de peligro abstracto, lo cual pensamos que no es necesario a partir de reconocer a la seguridad informática como bien jurídico protegido en el delito de acceso indebido a base de datos, sistema o red de computadoras.

Por lo tanto, se trata de un delito doloso, se requiere que el agente actúe con conciencia y voluntad de ingresar o utilizar el elemento informático indebidamente. El sujeto ha de ser conciente del carácter indebido de la conducta, ya que éste es el sustento central de la conducta prohibida.

En el artículo 207°-A, si bien es punible la utilización o ingreso indebido a una base de datos o sistema informático, con la finalidad de diseñar, ejecutar, interferir, interceptar, existirán problemas para distinguir el denominado «Hacking Blanco», más aún, cuando el propio legislador concibe como finalidad del ingreso el acceso, luego no puede darse una conducta de ingresar para acceder. Sin embargo, debemos aclarar que en cuanto al aspecto subjetivo, el primer párrafo del numeral 207-A exige las finalidades antes descritas como elementos subjetivos de intención trascendente, no siendo necesaria su realización material.
Al considerarse dentro del carácter indebido de la conducta el hecho de no contar con autorización, el consentimiento del titular del sistema, base de datos o red de computadoras constituye causa de atipicidad.

El segundo párrafo del artículo 207°-A, contempla una modalidad agravada del acceso indebido de datos, sistema o red de computadoras, en la medida que sanciona el ingreso o utilización indebida de una base de datos o sistema informático con el fin de obtener un beneficio económico.

Con relación a los sujetos activos de esta figura penal, Luis Alberto Bramont-Arias opina «que cualquier persona puede cometer este ilícito penal y que no requiere tener grandes conocimientos de informática».[19]

En efecto, el sujeto activo puede ser cualquier persona mientras que el sujeto pasivo puede ser una persona natural y en el supuesto del último párrafo del artículo 207°-A, una persona natural y una persona jurídica.

En el aspecto subjetivo necesariamente en este tipo de delito exige el dolo del sujeto activo, ya que se requiere en el sujeto conciencia y voluntad de utilizar ingresar indebidamente a una base de datos o sistema informático. Para la modalidad agravada se ha de exigir además del dolo, la concurrencia de una finalidad económica en la realización de la conducta.

En el artículo en comentario, el legislador acude a la fórmula de los elementos subjetivos de intención trascendente, los cuales establecen una finalidad específica cuya realización material no es exigida por el tipo penal, bastando sólo que el sujeto la persiga. Lo cual está acorde con la elaboración por parte del legislador nacional de los delitos informáticos como delitos de peligro abstracto.

Se parte que las acciones de ejecutar, alterar, interceptar, interferir o copiar la información o la de obtener un beneficio económico, no son exigidas en cuanto a su realización material, basta que constituyan las finalidades queridas por el autor.

Refiere Luís Alberto Bramont-Arias que la relación existente entre el artículo 207°-A, segundo párrafo y el artículo 186°, inciso 3, en la modalidad agravada en el caso de una persona que descubre el password de otra, e ingresa al sistema, copia información y luego la vende a una empresa de la competencia obteniendo un provecho económico, generaría un concurso de delitos. Este autor considera que en estos casos, el tipo penal sería el delito de hurto agravado en la medida que entre ambos existe un concurso aparente de leyes, el cual se solucionaría a través de las reglas de la consunción dado que, en este caso, el delito es de resultado, vale decir, el hurto agravado, subsume al delito de peligro, y al delito informático.[20]

Desde la óptica de la seguridad informática como bien jurídico protegido en el delito informático, se ha de precisar que no se deberá acudir al empleo de elementos subjetivos de intención trascendente que pretendan vincular la conducta realizada con los bienes jurídicos intimidad y patrimonio, ya que los comportamientos objetivamente descritos en el artículo 207°-A son suficientes para su lesión. Somos de la opinión de la eliminación de tales elementos subjetivos y la configuración del delito de acceso a base de datos, sistema o red de computadoras, vinculado a la afectación de la seguridad informática, ejerciendo así una protección antelada de los mencionados bienes jurídicos individuales. Ello no es óbice para que se pueda configurar tipos penales específicos que sancionan la lesión del patrimonio o la intimidad a través de medios informáticos.

Por último, siendo un tipo de resultado material, es posible la configuración de la tentativa, con las dificultades ya expresadas para la consumación y prueba del ilícito, por la especialidad del delito en análisis. Asimismo, dada su característica típica, la instigación y la complicidad es perfectamente posible. El que financia, el que induce, el que presta los equipos, el que aporta los datos o claves necesarias, etc.


· Sabotaje Informático: Art. 207-B
«El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadora o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa».[21]

El delito de «sabotaje informático» es conocido también con el nombre de daño informático. Pensamos que en principio, el artículo 207-B ha sido adecuadamente comprendido en los delitos contra el patrimonio, ya que la conducta es la de ingresar o utilizar un sistema para dañarlo o alterarlo, por lo tanto, el bien jurídico protegido es en este caso el patrimonio, representado por el valor económico que encierra un sistema o programa de computadoras.

Al igual que en el artículo 207°-A, El animo del legislador ha sido configurar este delito como delito de peligro abstracto, en cuyo caso, para una mejor configuración típica del mismo, deberá sancionarse la lesión efectiva al patrimonio, de esta forma se hallaría una mayor armonía con los principios de lesividad y proporcionalidad.

En la descripción típica literal del artículo 207°-B, el bien jurídico protegido resulta ser la seguridad informática, pues las conductas descritas son las mismas que las del artículo 207°A, salvo el caso de la interferencia, variando únicamente la intención trascendente exigida al autor.

En efecto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir (una nueva conducta a diferencia del artículo 207°-A) indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el único ánimo de alterarlos, dañarlos o destruirlos.

El verbo que se adiciona a diferencia del artículo 207°’A, es el «interferir», es decir, la persona que no permite la utilización o comunicación adecuada dentro del programa o sistema informático.

En cuanto al empleo del término «indebidamente», resulta aquí de aplicación los comentarios expuestos con relación al artículo 207°-A.

El sujeto activo, al igual que el artículo 207°-A, puede ser cualquier persona natural, así como el sujeto pasivo será el titular del bien afectado. Asimismo, en el aspecto subjetivo tenemos al dolo sumado al ánimo de dañar, destruir o alterar la base de datos o sistema informático constituye un elemento subjetivo de intención trascendente, cuya realización material no es exigida por el tipo penal.

Luís Alberto Bramont Arias,[22] aclara que la diferencia entre los artículos 207°-A y 207°- B, versan en torno al aspecto subjetivo, esto es, la finalidad que tienen el sujeto activo al momento de realizar su conducta, ya que si la persona es detenida en el instante que está utilizando sin autorización una base de datos, para poder determinar que tipo penal se aplicaría, habría que preguntarse cuál es su animus en ese momento, vale decir, si el agente quiere destruir se le aplicará el artículo 207°-B, en caso contrario, habría que demostrar alguna de las finalidades previstas en el artículo 207°-A.

No obstante, respecto de este delito existirá la dificultad acerca de los elementos de prueba para determinar el animus del delincuente informático, ya que sino se puede determinar la intención del sujeto activo, estaremos ante un delito de mero intrusismo informático con una pena no mayor de dos años, de lo contrario, nos encontraríamos en el caso del delito de daño informático, con una pena no mayor de cinco años. Con relación a este tema, pensamos que el legislador ha debido determinar la alteración, daño o destrucción de sistemas informáticos como consumación del delito.

Entendemos que para estos supuestos fácticos es perfectamente de aplicación el artículo 205° del Código Penal, en la medida que el objeto material es amplio y no excluye a los sistemas informáticos, redes o programas de computadoras. Desde este orden de ideas, sería suficiente el tipo penal del artículo 207° A que recoge las conductas de utilizar e ingresar, añadiéndose la de interferir, pues todas ellas lesionan la seguridad informática penal del delito de daños, previsto en el artículo 205 del Código Penal para una lesión efectiva del patrimonio representado por el valor económico que contienen las redes o sistemas informáticos y los programas de computadoras.

Acabaríamos, advirtiendo que el concurso de delitos que se daría desde esta perspectiva, entre el delito de Acceso indebido a base de datos, sistema o red de computadoras y el delito de daños del artículo 205 del Código Penal, en la medida que para la realización de la conducta de daños se haya llevado a cabo un acceso o utilización indebida. Entonces, estaríamos frente a un concurso real de delitos debido a tratarse de hechos independientes y a la afectación de dos bienes jurídicos distintos.

Es ineludible precisar que en cuanto a la pena que se establece en este delito. Luís Miguel Reyna Alfaro[23] opina que «en el presente supuesto el legislador ha debido incluir la inhabilitación como pena principal». No obstante, para el mencionado autor, esta posibilidad queda abierta para que en una sentencia, el Juez Penal fije la inhabilitación como pena accesoria según lo dispuesto por el artículo 39 del Código Penal.

Circunstancias Agravantes Art. 207-C
Conforme a lo dispuesto por el artículo 207- C, el tipo se agrava cuando:

a) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

b) El agente pone en peligro la seguridad nacional.
La pena aplicable, en la figura simple, es privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.[24]

En el artículo 207 -C de nuestro Código Penal se describen dos agravantes; la primera con relación al cargo que posee el sujeto activo, la segunda, en razón a la seguridad nacional.

Asimismo, se señala como agravante si el agente se aprovecha de la información que obtiene por la función que desempeña. Dicha agravación se encuentra en relación a la confianza depositada en la persona del autor y en el manejo de determinada información, como pueden ser claves de acceso, passwords, etc.

Evidentemente, en esta descripción típica resulta de aplicación la exigencia de tipos penales de los artículos 207-A y 207-B acerca del carácter indebido de la conducta, el mismo que no ha de verificarse respecto de la obtención de la información privilegiada, ya que ello no es lo prohibido por el artículo 207°-C, pues se sanciona su abuso o aprovechamiento, sino de las propias conductas descritas en las mencionadas fórmulas penales.

Al respecto Luís Alberto Bramont-Arias[25], manifiesta que las agravantes descritas en el artículo 207- C parten de la afectación a la seguridad informática. Estamos convencidos que aquí se incurriría en una confusión, creándose un concurso de delitos respecto del delito de abuso de información privilegiada tipificado en el artículo 251-A de nuestro Código Penal.
De ahí encontramos que los puntos de coincidencia entre el tipo penal del artículo 251-A y los delitos informáticos sólo se tornarían con relación al segundo párrafo del artículo 207-A, en cuanto que el agente actúa con el fin de obtener un beneficio económico; considerando el principio de especialidad se debería optar por el tipo penal del artículo 207-A, en aquellos casos que se hubiera realizado la conducta mediante la utilización o ingreso indebido a una base de datos, sistema o red de computadoras.

Con relación al aspecto subjetivo, dicha agravante deberá comprender el dolo previsto para los artículos 207-A o 207-B y, adicionalmente, el ánimo del agente respecto del prevalecimiento de la función que desempeña. Consecutivamente, el segundo inciso del artículo 207-C, el tipo penal agravado parte de la realización de las conductas descritas en los artículos 207-A y 207-B, estas son, utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programas de computadoras, tales conductas han de estar vinculadas a la seguridad nacional, ya que lo punible se atribuye a su puesta en peligro.

Frente a este panorama, podríamos considerar que en cuanto a la realización de las conductas materiales previstas por los artículos 207-A y 207-B, están todas aquellas normas que regulan y protegen la seguridad nacional, tanto desde la Constitución Política, como leyes especiales y reglamentos Sobre el aspecto subjetivo de la conducta, el dolo del autor deberá circunscribirse a la conciencia y voluntad de poner en peligro la seguridad nacional. De otro lado, dentro de las características ya anotadas en el presente estudio, la tentativa si es posible. Igualmente, la participación es configurable en el tipo precedente.[26]

4. LIMITACIONES LEGISLATIVAS

De lo glosado líneas anteriores, debemos enfatizar que la citada ley, adolece de aspectos fundamentales; verbigracia: la delimitación del bien jurídico protegido. De la exégesis de la Ley Nº 27309, sobre Delitos Informáticos, aparecen diversas críticas en cuanto a la sistemática aplicada al caso submateria y a esto se suma la gran cantidad de inexactitudes que ésta contiene, sobre aspectos: conceptuales, gramaticales y relativos a los principios generales del Derecho Penal.

En esta clase de ilícitos penales, para configurar la competencia de los Estados en la persecución de delitos se atiende al lugar de su comisión. A esta competencia se la denomina Principio de Territorialidad, o también conocido por el brocardo: lex loci denincri comniti, el mismo que se encuentra inmerso en el numeral 1° del Capítulo I de la Parte General de nuestro Catalogo criminal. [27]

En este postulado, no existirá mayor dificultad cuando el delito sea cometido en territorio nacional. De otro lado, cuando la comisión del delito sea en una nación extranjera, será complicado distinguir si la acción y la afectación a la seguridad informática se originaron en el mismo lugar o no a consecuencia del amplio debate entre la Teoría de la Actividad, si el delito es cometido en donde se ha realizado la acción y la Teoría del Resultado el delito es cometido en donde se ha producido el efecto, los tratadistas, mayoritariamente, se apoyan en la Teoría de la Ubicuidad, es decir, se puede considerar cometido el hecho tanto en el lugar donde se ha llevado a cabo la acción como en aquel en el que se ha producido el resultado, esta teoría es la seguida por nuestra legislación tal y como lo prevé el artículo 5 del Código Penal Peruano.[28]

Sostenemos que es meritoria la propuesta contra la delincuencia de alta tecnología asumida por el Consejo Europeo sobre la elaboración de un convenio sobre la delincuencia en la red iniciada desde febrero del año 1997 y que terminó el 2002. Además, existe la Posición Común que ha sido adoptada el 27 de mayo de 1999 por el Consejo de Europa relativa al Proyecto de Convenio sobre la Delincuencia en la red.

Las características resaltantes de ésta Posición Común, son las del compromiso de los Estados miembros en facilitar una investigación y persecución enérgica de los ilícitos penales vinculados con sistemas y datos informáticos, así como innovar adecuadamente el Derecho Penal.

Por tal motivo, los Estados miembros intercederán, si es admisible comprender una normatividad que exija la tipificación como delitos relacionados con el contenido de los comportamientos delictivos llevados a cabo mediante un sistema informático.[29]

Debemos urgir que aún es limitado encontrar policías especializados en informática para determinar en un Parte Policial o en un Atestado Policial, la comisión de un delito informático, seguidamente en la instrucción de un proceso penal es necesario, según sea el caso, una pericia emitida por peritos judiciales adscritos a la Corte Superior de Justicia, a fin de determinar de manera científica, si ha existido un perjuicio. Sin embargo, la Dirección de Investigación Criminal-PNP, gesta la proeza de constatar el incremento y tecnificación de los cyberdelitos el año 2006.De las 456 denuncias del rubro, se resolvieron 243 y quedaron pendientes 213.El número queda en segundo lugar después de los 485 casos de homicidio durante el 2006, lo que grafica la importancia del nuevo rubro.

El común de la gente piensa que porque somos un país pobre no tenemos esta clase de actividad criminal, prenoción que se ve ensombrecida por la realidad que día a día nos sorprende, siendo la epidemia global, según The New York Time, la empresa de seguridad virtual DEFENSE, había detectado 200 programas para robar contraseñas durante el año 2000, la cifra había llegado a 100 en el año 2003. Para el año 2007 la cifra estimada por dicha compañía asciende a 6000, más que el 2006.

Ante este panorama, apremia el aleccionamiento en informática capacitando a los administradores y personas de apoyo, especialmente en provincias. Proceso que deberá desarrollarse paulatinamente, pero que finalmente estamos convencidos que es necesario para poder combatir con eficacia el cyberdelito.

De otro lado, encontramos una diferencia sustancial entre la pena para el delito de daños informáticos y la de daños del artículo 205° del Código Penal, en cuanto a que el primero tiene un máximo de cinco años de privación de libertad y el segundo un máximo de dos años. Tal como enfatiza Durand Valladares[30], en la actual configuración del delito de daños informáticos, no existe una justificación del por qué una mayor sanción contenido en el artículo 207°-B, ya que el delito común de daños puede tener una mayor significación económica dependiendo del bien que se trate. A ello, se ha de agregar que el daño común exige la producción efectiva del resultado (delito de lesión), mientras que el daño informático tal y como lo prevé actualmente el artículo 207-B requiere para su configuración sólo la puesta en peligro del patrimonio, significando un menor desvalor del resultado en comparación con el primero, por lo que se deberá tener una pena inferior o no tan elevada.

5. DILEMAS JURIDICOS

Para preservar los intereses sociales el Estado debe agotar los medios menos lesivos que el Derecho Penal otorga, antes de acudir a éste, como última ratio, lo cual podrá determinarse sólo a través de una regulación previa a la penal que determine que es lo debido y lo indebido en la red.

Además, tal como sostiene Santiago Mir Puig[31] «sólo cuando ningún mecanismo administrativo o civil sea suficiente, entonces estará legitimado el recurso de la pena o de la medida de seguridad, pues las funciones del acceso y tránsito de la red y sistemas informáticos resultan ser las pautas sobre las que deberá construirse la regulación acorde a la realidad que el derecho exige», para ubicar, perseguir, enjuiciar y punir a los responsables de estos delitos, hasta ahora premunidos del cálido manto de la impunidad, en vista de legislaciones nacionales que enlacen sus limitados brazos naturales y las persecuciones se programen, ejecuten y consumen en colaboracionista forma supranacionales, que reflejan decisiones efectivas de intervenirlos.

6. CONCLUSIONES

PRIMERA: El acceso al conocimiento de la información es uno de los derechos constitucionales básicos que gozan los ciudadanos y es una forma de control público que es parte del sistema democrático. Si bien es cierto que el Estado se esfuerza para que esta información llegue a quien la solicite, aún es insuficiente, pues cotidianamente somos espectadores y a veces protagonistas disconformes, de cómo se administran estos servicios por lo que su manejo oficial no es satisfactorio para la colectividad, lo que origina el obsequio de una sombra de opacidad al desempeño gubernamental, lo que deja mucho que desear, por el sentimiento generalizado que exige, luego de la secuela dejada por la dictadura en la década anterior, que toda gestión refleje transparencia.

SEGUNDA: El progreso de la informática es una de las características primordiales y destacadas de este milenio, por lo que su utilización comprende un abanico de posibilidades que es indispensable delimitar a fin de combatir los excesos que se vienen apreciando. Por lo que ante esta situación, es natural la aparición de renovadas disposiciones penales en salvaguarda de los bienes jurídicos que urgen de protección. La sociedad debidamente organizada, a través de sus instituciones preclaras y los obligados a legislar, tiene la palabra para establecer propuestas que permitan su control y consecuente sanción.

TERCERA: Como es reconocido, el adelanto informático permite agilizar el conocimiento y las comunicaciones, pero también es verdad que su notable evolución ha permitido que emerjan conductas antisociales y delictivas que atentan contra los méritos del adelanto científico, pensado y fabricado para dotar a la humanidad de lo necesario para su eficaz desarrollo.

CUARTA: Hace tiempo , más de sesenta años, que Edwin Sutherland, el valeroso sociólogo norteamericano , que ha pasado a la galería de los insobornables , advirtió y denunció ante el mundo, que la criminalidad no estaba circunscrita a los sectores menos pudientes de la sociedad, y documentadamente probó las actuaciones de los “delincuentes de cuello blanco” en las áreas económicas y financieras, por lo que su incursión en los ilícitos informáticos no debería sorprendernos, que gente de alto nivel socio-económico los perpetren sin miramientos, para favorecerse con alevosía.

QUINTA: El Derecho Informático se ocupa de los problemas jurídicos que se dan en la sociedad, motivados por el uso de las computadoras; sin embargo, la informática estrictamente jurídica sirve para dar velocidad a la administración de justicia, usando una base de datos, que permite que se automatice la gestión de los vinculados con esa responsabilidad, como son los secretarios, técnicos, auxiliares, y asimismo, los bufetes de abogados, las oficinas de peritos, etc. Sistematizándose el conocimiento judicial por medio de la inteligencia de artificio.

SEXTA: Es que el ciberespacio es una contundente realidad, que tiene que ser aprovechada por las civilizaciones; con ingerencia en las dinámicas políticas, sociales, de producción y comercialización, culturales, deportivas, religiosas, etc. Pero lamentablemente, en la perniciosa criminalidad informática, que es ejercitada por individuos que manejan programas de esta índole y que aprovechándose de omisiones legales realizan labores vedadas, por ahora en el campo ético, lo cual les facilita mantenerse en el limbo de la impunidad, relajando el aporte de lo informático.

SETIMA: Los delincuentes informáticos, saben bien los conceptos de Red y Web, dado que el primero es una simple red o varias, configurados por PC´s y cables que remiten paquetes de datos a cualquier parte del mundo. En cambio en la Web se encuentran documentos, sonidos, videos, e información variada. Por lo que la Web no podría existir sin la Red y ambos sirven al modernísimo Internet.

OCTAVA: Al Internet lo podemos definir como información, tecnología y una red física de telecomunicación, que lubrica para que cualquier persona se integre a este mundo virtual, necesitando para ello una computadora conectada al ciberespacio.

NOVENA: Podemos obtener información al ingresar a un portal de Internet, aunque hay que señalar que no toda la información disponible sirve para trabajos legales o para el desenvolvimiento cultural en sentido positivo, pues también se encuentra por desgracia, proxenetismo, de infanto prostitución, meretricio masculino y femenino, pornografía, promiscuidad, juegos compulsivos, dudoso turismo, propaganda de tóxicos no permitidos que alientan la drogadicción, etc. Todas conductas antisociales o delictivas que se dejan pasar ante la falta de una regulación de clase penal por su atentatoria moral pública, lo que está desnaturalizando el objetivo para el que fue concebido el Internet, como el de compartir información, cultura, conocimientos alcanzados por la ciencia, deportes, tónicos, estilos de vida saludables, etc., pero no como medio difusivo de agresiones contra los usuarios.

DECIMA: Si nos fijamos en el Derecho Comparado en lo que concierne a la protección de la información computarizada destacan las legislaciones europeas de Francia, Portugal, Inglaterra y en España, otorgando preponderancia a la represión de personas o de empresas que transgreden la ley, concediéndole un tratamiento importante al aspecto preventivo y para tal efecto, existe una pormenorizada normatividad tutelar, control en la administración y protección de la información computarizada. Situación que el parlamento nacional debería tener en cuenta para abordar un marco legal que regule los vacíos jurídicos del cyberdelito. Infine.


* ABOGADO & SOCIÓLOGO, Candidato al Grado de Maestro en Derecho Penal (UNFV), Diploma de Post Grado – II Especialización en Derecho Informático & Comercio Electrónico (UIGV), Catedrático de la Universidad Privada San Juan Bautista, Los Ángeles de Chimbote e Inca Garcilaso de la Vega y del Centro Nacional de Estudios Criminológicos y Penitenciarios (CENECP-INPE). Miembro de la Comisión Consultiva de Derecho y Comunicación en Tecnología Informática del Ilustre Colegio de Abogados de Lima - 2007.
[1] PEÑA LABRIN, Daniel Ernesto, Prologo de la Obra: Informática Jurídica. En BLOSSIERS HÜME, Juan José, Informática Jurídica, Edit. Portocarrero, Lima, 2003, Pág.13
[2] PEÑA LABRIN, Daniel Ernesto, Informática Jurídica, Revista de Derecho-Asociación Peruana de Ciencias Jurídicas y Conciliación. APECC, Año I, Nº 2 ,Lima 2004, Pág. 83
[3] PEÑA LABRIN, Daniel Ernesto, Curso de Filosofía del Derecho, Universidad Privada San Juan Bautista, Lima, 2007, Pág.15
[4] TIEDEMANN, Klaus, Derecho Penal y Nuevas Formas de Criminalidad, Edit. Idemsa, Lima, 2000, Pág. 267
[5] BLOSSIERS HÜME, Juan José, Criminalidad Informática, Editorial Portocarrero, Lima, 2003,Pág.145
[6] PEÑA LABRIN, Daniel Ernesto, La Firma Digital, En Revista “El Diplomado”, Editada por la Escuela Universitaria de Post Grado de la Facultad de Derecho y Ciencia Política de la Universidad Nacional Federico Villarreal, Lima,2005,Pág.145
[7] PEÑA LABRIN, Daniel Ernesto, Curso –Taller de Investigación Jurídica, Edit. Centro de Investigaciones Sociales & Tributarias, Lima,2006,Pág.15
[8] HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95
[9] BLOSSIERS HÜME, Juan José, Criminología & Victimología, Edit. Disartgraf, Lima, 2005, Pág.158
[10] DAVARA RODRIGUEZ, Miguel Ángel, Derecho Informático, Edit. Aranzandi, Madrid, 1997, Pág. 300
[11] PEÑA LABRIN, Daniel Ernesto, Curso de Criminología, Centro Nacional de Estudios Criminológicos y Penitenciarios CENECEP-INPE, Callao,2007, Pág.16
[12] PEÑA LABRIN, Daniel Ernesto, La Sociedad de la Información, Revista de Derecho & Informática-PCLEXPERU, Lima ,2005, Pág. 15
[13] HUGO VIZCARDO, Silfredo, Ob. Cit. Pág. 97
[14] BLOSSIERS HÜME, Juan José, Ob. Cit. Pág. 160
[15] Capítulo incorporado por la Ley Nº 27309, Publicada el 17 de Julio del 2000.
[16] CODIGO PENAL PERUANO, Edit. Jurista Editores, Lima, 2007, Pág. 220. Pág. 256
[17] BRAMONT-ARIAS TORRES, Luis Alberto, El Delito Informático en el Código Penal Peruano. Edit. Biblioteca de Derecho Contemporáneo, Volumen VI, Pontificia Universidad Católica del Perú, Lima, 2000, Pág. 72
[18] Ibidem. Pág.75
[19] Ibidem, Pág. 76
[20] BLOSSIERS HÜME, Juan José, Ob. Cit. Pág.162
[21] CODIGO PENAL PERUANO, Ob. Cit. Pág. 259
[22] BRAMONT-ARIAS TORRES, Luís Alberto, Ob. Cit. Pág. 79
[23] REYNA ALFARO, Luis Miguel, Los Delitos Informáticos, Aspectos Criminológicos, Dogmáticos y de Política Criminal, Edit. Jurista, Lima, 2002, Pág. 278
[24] CODIGO PENAL PERUANO, Ob. Cit. Pág. 261
[25] BRAMONT-ARIAS TORRES, Luis Alberto, Ob. Cit. Pág.81
[26] BLOSSIERS HÜME, Juan José, Ob. Cit. Pág.165
[27] PEÑA LABRIN, Daniel Ernesto, Curso de Derecho Informático, Universidad Privada San Juan Bautista, Lima 2006, Pág.12
[28] DURAND VALLADARES, Raúl, Cyber-Delito o Delitos de Ordenadores. Sistema Bancario Nacional, Edit. Grafi. Net, Lima, 2000, Pág. 267
[29] MARCHENA GOMEZ, Juan, Prevención de la Delincuencia Tecnológica, Edit, Lima, Lima, 1992, Pág. 447
[30] DURAND VALLADARES, Raúl, Cyber-Delito o Delitos de Ordenadores. Sistema Bancario Nacional Edit. Grafi.Net, Lima, 2000, Pág. 200.
[31] MIR PUIG, Santiago, Derecho Penal – Parte General, Edit. PPU, Barcelona, 1996, Pág.189
7. BIBLIOGRAFIA
1. BLOSSIERS HÜME, Juan José
Criminalidad Informática
Editorial Portocarrero, Lima, 2003
2. BLOSSIERS HÜME, Juan José
Criminología & Victimología
Editorial Disartgraf, Lima, 2005
3. BRAMONT-ARIAS TORRES, Luis Alberto
El Delito Informático en el Código Penal Peruano
Editorial Biblioteca de Derecho Contemporáneo, Volumen. VI
Pontificia Universidad Católica del Perú, Lima, 2000
4. CODIGO PENAL PERUANO
Editorial Jurista Editores
Lima, 2007
5. DAVARA RODRIGUEZ, Miguel Ángel
Derecho Informático, Editorial Aranzandi, Madrid, 1997
6. DURAND VALLADARES, Raúl
Cyber-Delito o Delitos de Ordenadores, Sistema Bancario Nacional
Editorial Grafi.Net, Lima, 2000
7. HUGO VIZCARDO, Silfredo
Delitos Informáticos
En Revista Agora. Facultad de Derecho y CIENCIAS Políticas - U.I.G.V, Edición Nº 1
Lima, 2004
8. MARCHENA GOMEZ, Juan
Prevención de la Delincuencia Tecnológica
Editorial Lima, Lima, 1992
9. MIR PUIG, Santiago
Derecho Penal – Parte General
Editorial PPU, Barcelona, 1996
10. PEÑA LABRIN, Daniel Ernesto
Prologo del Obra: Informática Jurídica. En BLOSSIERS HÜME, Juan José, Informática Jurídica
Editorial Portocarrero, Lima, 2003
11. PEÑA LABRIN, Daniel Ernesto
Informática Jurídica
Revista de Derecho-Asociación Peruana de Ciencias Jurídicas y Conciliación APECC Año I, Nº 2, Lima, 2004
12. PEÑA LABRIN, Daniel Ernesto
La Sociedad de la Información, Revista de Derecho & Informática - PCLEXPERU,
Lima ,2005
13. PEÑA LABRIN, Daniel Ernesto
La Firma Digital, Revista “El Diplomado”
Editada por la Escuela Universitaria de Post Grado de la Facultad de Derecho y Ciencia Política de la
Universidad Nacional Federico Villarreal, Lima,2005
14. PEÑA LABRIN, Daniel Ernesto
Curso de Derecho Informático, Universidad Privada San Juan Bautista
Lima, 2006
15. PEÑA LABRIN, Daniel Ernesto
Curso-Taller de Investigación Jurídica
Editado por el Centro de Investigaciones Sociales y Tributarias, Lima 2006
16. PEÑA LABRIN, Daniel Ernesto
Curso de Criminología, Centro Nacional de Estudios Criminológicos y Penitenciarios
CENECP-INPE
Callao, 2007
17. PEÑA LABRIN, Daniel Ernesto
Curso de Filosofía del Derecho, Universidad Privada San Juan Bautista
Lima, 2007
18. REYNA ALFARO, Luis Miguel
Los Delitos Informáticos, Aspectos Criminológicos, Dogmáticos y de Política Criminal
Editorial Jurista, Lima, 2002
19. TIEDEMANN, Klaus
Derecho Penal y Nuevas Formas de Criminalidad
Editorial Idemsa, Lima, 2000.

2 comentarios:

Luis Enrique dijo...

Dr Daniel E. Peña Labrin
Su aporte en este tema debe ser de interés social para toda la población garcilasiana, lo felicito. Mi comentario sobre "Familias Deformantes”, todos los conflictos sociales que a menudo en nuestra vida diaria se acontecen, lamentablemente son producto de estas distorsiones familiares en nuestra sociedad; el sistema penal juvenil poco o nada ayuda a regular este trastorno social, los congresos a futuro que se realicen vayan hacer quizás simposium sociales que disfrutarán de la mistura gastronómica peruana, mientras seguirán latentes las demandas de atención a esfuerzos de generar mecanismos que protejan los derechos de ésta capa social, para darle énfasis al estudio de lo que ocurre en el seno familiar de nuestra población, la política de estado a aplicar en éste álgido tema debería comprometer a los gobiernos locales en coordinación con el MIMDES para lograr estadísticas de éstas desproporciones familiares; dé las cuales la carencial y la desordenada estimo que sean las semillas donde germinan a futuro estas anomalías parentelas; incurran en el entorno familiar de las comunas, desarrollando éste proceso de socialización en las mismas, y con toda una campaña publicitaria de estado creo y tengo la confianza, ayudará a sensibilizar a la opinión pública para lograr un futuro prominente a nuestra nación.

Luis Enrique Isla Flores
Seccion "A" Aula 201
Turno noche Ciclo II
Verano 2010

SABY dijo...

la sociologia juridica
es lo maximo