1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO
PENALMENTE.
Alumno: C arlos Javier Arhuata Tuco.
2. 1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA.
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de
Delitos Informáticos pero tuvo que modificarla poco tiempo después a través
de la Ley No. 30171 del 10 de marzo.
Así, el texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con
ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a la
integridad de sistemas e interceptación de datos y fraude informáticos.
3. Esta norma también elimina el delito de tráfico de datos contenido en esta
ley para incluirlo en el Código Penal, permitiendo además que este ilícito
sea perseguible mediante el ejercicio público de la acción penal y no
privada como lo es para los demás delitos contra la intimidad. Finalmente,
se precisa los agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet.
4. LEGISLACIÓN NACIONAL
Ley 30171 Ley que modifica la Ley 30096 Ley de
Delitos Informáticos:
Artículo 2. Acceso ilícito.
Artículo 3. Atentado a la integridad de datos informáticos.
Artículo 4. Atentado a la integridad de sistemas informáticos.
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos.
Artículo 7. Interceptación de datos informáticos.
Artículo 8. Fraude informático.
Artículo 10. Abuso de mecanismos y dispositivos informáticos.
5. LEGISLACIÓN COMPARADA:
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.
(GROOMING, ETC.)
A) PRO: Uno de los pro de la nueva Ley de Delitos Informáticos, es que
permite que se regule con mayor eficacia el tema de la propiedad intelectual
y la información “pirata”, debido a que hoy en día, como producto de la
globalización las personas tienen mayor acceso a los documentos,
grabaciones, producciones, etc. de otras personas y por lo mismo
aprovechan las herramientas que se ofrece el sistema informático para
adquirirlas sin realizar el pago correspondiente.
6. B) CONTRA: La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la presente se aleja del
Convenio Budapest envés de acercársele, podemos decir que se aleja
ya que la forma como se han construido los verbos no solamente no
sigue lo que dice el Convenio Internacional sino que hay construcciones
faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los derechos de muchas
personas.
Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades en una
Sociedad.
7. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
La doctrina, conforme hemos visto en anteriores oportunidades, aun
no se ha puesto de acuerdo sobre la existencia de un bien jurídico
penal en los delitos informáticos, ni menos aún en su contenido, sin
embargo , el análisis se identificara según lo que es acorde a la
realidad tecnológica de nuestra legislación.
8. Analizando la problemática del bien jurídico desde la sistemática empleada
en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido
penalmente en el delito informático, si consideramos que la descripción se
encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se
considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia,
si realizamos una interpretación sistematiza de nuestra norma la protección
seria directamente, valga la redundancia, el Patrimonio.
No obstante, si bien el patrimonio resulta ser de valor genéricamente
tutelado, el interés social resguardado de manera específica será: “la
información contenida en los sistemas de tratamiento automatizado de
datos”, siendo esto así, parece innegable que se otorga a la información
(almacenada, tratada, transmitida a través de sistemas informáticos), un
valor económico con lo que la regulación de lege lata guardaría cercana
relación con la descripción del suscrito sobre el valor social digno de tutela,
sin embargo existen diferencia, lo que tiene a su vez que imponerse la
consecuencias prácticas.
9. 4.- ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
A)DELITOS COMPUTACIONALES: Es el uso de la computación y
las TICS como medios, para cometer delitos estipulados en nuestro
codigo penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
B) DELITOS INFORMÁTICOS: Podemos decir ahora, que el
verdadero concepto de DELITO INFORMATICO, es el siguiente:" es
toda conducta que revista características delictivas, es decir sea
típica, antijurídica, y culpable, contra el soporte lógico o Software de
un sistema de procesamiento de información, sea un programa o dato
relevante".
10. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y DELITOS
COMPUTACIONALES
LOS DELITOS COMPUTACIONALES: Usan el ordenador para cometer
delitos ya tipificados como la estafa por internet.
LOS DELITOS INFORMÁTICOS: Se refiere a la comisión de delitos de la
información contenida en medios magnéticos entre otros.
La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información contenida
en medios magnéticos.