miércoles, 27 de junio de 2012

EL BIEN JURÍDICO EN EL DELITO INFORMÁTICO CIBERCRIMEN








EL BIEN JURÍDICO EN EL DELITO INFORMÁTICO
CIBERCRIMEN


Es por ello que los estados han dictado diversas medidas con el fin de prevenir y sancionar este tipo de conductas, con estas medidas se busca la protección de las personas ante estos delincuentes cibernéticos que violan el bien jurídico protegido que es la información,  y que el estado lo ha tipificado estos en el código penal peruano vigente mediante Ley Nº 27309, publicada en el Diario Oficial "El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas). Y un intento de actualizar nuestra legislación interna por motivo de los nuevos avances de la ciencia y tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, en un mundo globalizado en la cual no puede soslayarse, en sus efectos y consecuencias.

En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o pongan en peligro el bien jurídico “información”.
Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así el contenido del término “información”, que según la definición de la Real Academia de la Lengua Española significa: “enterar, dar noticia de algo” y que en términos legos hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte Gutiérrez Francés: "en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico" .
 Consolidación de la “Información” como Bien Jurídico Penal.


1.    CONCEPTO DE DELITOS INFORMÁTICOS
Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

2.    CONCEPTO DE DELITOS COMPUTACIONALES
Entendiéndose a conductas delincuenciales que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

3.    DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES

Hay que tener bien en claro en diferenciar los delitos informáticos con los delitos computacionales, esta claro que los delitos informáticos son aquellos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos Y los delitos computaciones son también conductas delictuosas insertos en nuestro código penal que son lso medios informáticos que lo utilización como medio para la comisión de un delito, como por ejemplo, la estafa robo o hurto, por medio de la utilización de las computadoras conectada a una red ya sea esta bancaria, para sustraer dinero de cuentas bancarias (delito de hurto) o robar o sustraer información importante de entidades o instituciones ya sean estas privadas o publicas. También considera y ataca en clara violación a la intimidad de la persona como por ejemplo a la violación de email

Eso sí, aclaremos que no puede afirmarse que todo delito en el que interviene una computadora como medio es un delito computacional, pues el uso que se le da, debe ser el normal de acuerdo a su naturaleza. Por ejemplo, no sería un delito computacional las lesiones que se le cousen a una persona golpeándolo en la cabeza con un monitor o un teclado produciéndole daños, por ejemplo.

No hay comentarios:

Publicar un comentario