miércoles, 1 de agosto de 2018

LOS DELITOS INFORMATICOS

Resultado de imagen para DELITOS INFORMATICOS

LOS DELITOS INFORMÁTICOS

Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en las legislaciones penales; no obstante bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática.

Para Mühlen, el delito informático ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho . En similar sentido Dannecker concibe el delito informativo como aquella forma de criminalidad que se encuentra directa o indirectamente en relación con el procesamiento electrónico de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos.

Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión .

De la concepción de los delitos informáticos, se entiende que no todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser clasificados como delitos informáticos y cuales no, a pesar de su vinculación con una computadora, un procesador de datos o la red de información. Al respecto, uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse sin la intervención de la informática, porque es el medio informático lo que va caracterizar este delito; vgr. el difamar a una persona a través de los medios de comunicación sea correo electrónico,facebook y/o twitter, no puede constituirse como un delito informático, por el solo hecho de emplear la tecnología informática como medio; porque este delito puede realizarse a través de otros medios como son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin autorización a un sistema de datos, sabotear la base de datos si se clasifican dentro de los delitos informativos porque no es posible la comisión de estos delito sin la intervención de la informática.

Respecto de los delitos informativos, Krutisch citado por Mazuelos, identifica tres tipos de categorías: manipulación informática, sabotaje informático y acceso no autorizado a datos o sistema computarizados; pero no son categorías de delitos, sino modos de cometer los delitos informativos.

ANTECEDENTES DE LOS DELITOS INFORMÁTICOS
El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto12 . En la actualidad, los delitos informáticos están previstos en el Capítulo X13 del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley Nº 3009614 “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII).

Posteriormente, se promulgo la Ley N° 3017115 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e ilegítimamente. Las modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos, consisten en las siguiente:
 - Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley N° 30096 Ley de Delitos Informáticos.
 - Art. 2°.- Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley N° 30096 Ley de Delitos Informáticos.
 - Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de Delitos Informáticos.
 - Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código Penal
. - Art. 5°.- Incorporación de los artículos 154°-A y 183°-B del Código Penal. - Única Disposición Complementaria Derogatoria.- deroga el artículo 6° de la Ley N° 30096 Ley de Delitos Informáticos.

FINALIDAD Y OBJETO DE LA LEY
El Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo. Con esta Ley, se intenta garantizar la lucha eficaz contra la ciberdelincuencia.

Esta Ley no responde políticocriminalmente a la necesidad de ejercer la función punitiva del Estado enfocada en la protección de la información, sino, tiene como principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional, principalmente por la Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185), denominado Convenio de Budapest.

BIEN JURÍDICO TUTELADO
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.

(DESCARGUE EL ARTICULO COMPLETO AQUI)



No hay comentarios:

Publicar un comentario