Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional
1.
2. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN
Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código
penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres
artículos:
207 – A: que se refiere a la
“interferencia, acceso o copia ilícita
contenida en base de datos” (hacker).
207 – B: que se trata
“alteración, daño o destrucción de base de
datos” (cracker).
207 – C: que se refiere a las
“circunstancias cualificantes agravantes” (se
trata del acceso y manipulación de la
informática que tenga una importancia en
lo referente a la seguridad nacional).
3. En cuanto a la doctrina esta
no se ha puesto de acuerdo
sobre la existencia de un bien
jurídico penal en los delitos
informáticos, ni a su
contenido, pero considerando
que la descripción del delito
se encuentra en el titulo V:
delitos contra el
patrimonio, en el capitulo
X, aquí se considera que el
bien jurídico, en los delitos
informático es el
patrimonio, lo cual resulta
confuso, ya que esto colisiona
con la naturaleza misma del
llamado “patrimonio”.
4. Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder
tratar el tema del cybercrimen y el bien jurídico que se protege:
Desde la protección patrimonial.
Desde la protección de los derechos de autor.
EL PRIMERO, toma a la “información” como
el bien a proteger, la cual solo se puede
utilizar en medios de almacenamiento
mecánico de información, no siendo así
aplicable a los medios de almacenamientos
digitales.
EL SEGUNDO, se a cuando se castiga a quienes
sin autorización copian total o parcialmente
una obra o aquellas personas que usando
telemática vulneran un software.
5. Por ultimo el cybercrimen en Perú tienen numerosos problemas,
puesto que la legislación no es muy clara al respecto, primero se
tendrá que ver e identificar cual es el bien jurídico materia de la tutela
penal en materia informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
La técnica legislativa que se utiliza es
muy ineficiente, por cuanto no se tiene
un claro concepto acerca de lo que se
tutela en el caso del cybercrimen. Se
debiera optar por plasmar este tema en
una ley especial como es el caso del país
de Chile o se debiera insertar un nuevo
capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga en
cuenta una visión mas clara respecto de
este tema.
6. Los delitos informáticos son aquellos que se caracterizan por ser conductas
delictuales en las cuales se van a atacar a los bienes informáticos en si
mismos, es decir no como medio como por ejemplo el daño que se produce
en el software por la injerencia de un virus, es decir todos los medios por los
cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos
para tener como resultado beneficios que no le corresponden al
usuario, entonces los delitos informáticos se diferencian de los delitos
computacionales ya que estos últimos son conductas delictuales tradicionales
con tipos encuadrados en el código penal en donde se utilizan los medios
informáticos como un medio de comisión, como por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se va tutelas los bienes
jurídicos tradicionales como ser el patrimonio.
7. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO
COMPUTACIONAL
DELITOS INFORMÁTICOS: son aquellas
conductas delictuales en las que se ataca
bienes informáticos en si m ismo, no como
medio, como ser el daño en el software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal) de software, pero esta
penalizado, específicamente por la ley de
Derecho de Autor.
Pero no sobando o dañando el
Hardware, porque encuadraría en delito
tipificado tradicional mencionado
anteriormente.
8. DELITO COMPUTACIONAL: entendiéndose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa.
Robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email
ataca la intimidad de la persona.
Personas dedicadas a los delitos
computacionales, han surgido diversas
nomenclaturas o apelativos que se emplean
para designar a personas o grupos de ellas
que se dedican a actividades
ilícitas, haciendo uso de las computadoras
tales como: Hackers, Crackers
piratas, delincuentes informatices, etc.
9. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS
SUJETO ACTIVO: Las personas que cometen los delitos
informáticos son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos llenen habilidades
para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares
estratégicos donde se maneje información de carácter
sensible.
SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó
victima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
delitos informáticos las victimas pueden ser
individuos, instituciones, gobiernos, etc., que utilizan sistemas
automatizados de información, generalmente conectados a
otros.
10. TIPOS DE DELITOS
Existen diferentes tipos de delitos informáticos en los que se utiliza a la
computadora como un medio; estos varían desde lo que se conoce como
virus, piratería, falsificación de documentos mediante una
computadora, lectura, sustracción o copiado de información
confidencial, uso no autorizado de programas de computo, difamación por
internet o hasta los temibles virus informáticos, por nombrar algunos
Erika