Consultar ensayos de calidad


El delito de falsedad documental




El delito de falsedad documental se encuentra tipificado en el art. 427° CPP. “La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho”.

El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.
Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor. Esto sí se puede predicar de los datos y programas de las computadoras, en tanto la información se encuentre contenida en discos, siempre y cuando sea posible tener acceso a ésta.


De ahí que el documento informático goce, al igual que el documento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documental.

Al respecto, es necesario indicar que el art. 234° del Código Procesal Civil expresamente reconoce como documento las micro formas tanto en la modalidad de microfilm como en lamodalidad de soportes informáticos, haciendo referencia a la telemática en general, siempre y cuando recojan, contengan o representen algún hecho, o una actividad humana o su resultado.
Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información.

Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.



Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal claridad que solo un experto puede diferenciarlos de los documentos auténticos.

C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.

* Acceso No Autorizado A Servicios Y Sistemas Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático.

* Reproducción No Autorizada De Programas Informáticos De Protección Legal: Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

Adicionalmente a estos tipos de delitos reconocidos por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.

* Falsificación en materia informática.

* Sabotaje informático y daños a datos computarizados o programas informáticos.

* Acceso no autorizado.

* Intercepción sin autorización.

* Reproducción no autorizada de un programa informático protegido.

* Espionaje informático.

* Uso no autorizado de una computadora.

* Tráfico de claves informáticas obtenidas por medio ilícito.

* Distribución de virus o programas delictivos.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la Manipulación De La Computadora, que alude a “aquellos comportamientos que afectan las fases de suministro, salida y comunicación de datos e información, así como su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas diferentes:

* Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora.

* Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica.
* Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y que se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las siguientes:
* Estafa de datos.

* El Caballo de troya.

* Técnica salami.

* Uso no autorizado de un programa “llave”.

* Trampas.

* Bombas.

* Ataques asíncronos.

* Limpieza o recogida de información residual.

* Fuga de datos o filtración de datos.

* Subterfugio y suplantación o trasiego de personas.

* Intercepción o pinchado de líneas.

* Simulación y modelado de delitos.





Política de privacidad