lunes, 16 de marzo de 2015

EL CIBERCRIMEN Y BIEN JURIDICO TUTELADO PENALMENTE



EL CIBERCRIMEN Y BIEN JURIDICO TUTELADO PENALMENTE
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.
Resultado de imagen para EL CIBERCRIMENAnálisis de la Ley 30096 Ley de Delitos Informáticos Aprobada por unanimidad por el Pleno del Congreso de la República del Perú en la sesión del 12 de septiembre de 2013 y publicada en El Peruano el 22 de octubre de 2013 Octubre de 2013
Referencia para seguir la presentación Objeto de la ley (Artículo 1) Esquematización o reproducción del artículo correspondiente de la autógrafa aprobada por el Congreso. Comentario Análisis y opinión relacionados con el texto del(los) artículo(s) esquematizado(s) o reproducido(s) en la(s) diapositiva(s) inmediatamente anterior(es). Compatibilidad con la Convención de Budapest Análisis y opinión relacionados con la compatibilidad del artículo esquematizado o reproducido en la diapositiva inmediatamente anterior con la Convención de Budapest. Finalidad y Objeto de la Ley
Objeto de la ley (Artículo 1) Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal O B J E T O Cometidos mediante la utilización de tecnologías de la información o de la comunicación Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Comentario Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando pugnas doctrinarias estériles, propias de la intolerancia. Así pues, en general, los delitos informáticos son “actitudes ilícitas que tienen a las computadoras como instrumento o fin”. En el pensamiento de Eduardo Rosende, habrá conflicto informático cuando mediante cualquier actividad que involucre el procesamiento automático de datos, se afecten de forma grave derechos de terceras personas. Vistas así las cosas, no resulta extraño que una ley de delitos informáticos tipifique conductas específicas, particularmente graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, si es que para su afectación ha estado involucrado el procesamiento automático de datos. Más que una ley sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un bien jurídico específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo la estandarización de la ley penal peruana con el orden penal internacional determinado, principalmente, por la Convención contra la Cibercriminalidad del Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De hecho, la octava disposición complementaria final evidencia esta intención normativa. El camino planteado es el correcto, si es que en realidad se pretende una adhesión en los términos que la propia Convención determina, ya que ésta tendrá que pasar satisfactoriamente por exigentes filtros financiados y establecidos por el propio Consejo Europeo. No hay que dejar de tener en perspectiva que el texto de la Convención de Budapest plantea estándares normativos, por lo que corresponde que los países adherentes verifiquen, mediante una revisión introspectiva, si sus respectivas legislaciones penales nacionales cumplen con este estándar o si se necesitan retoques para afinar la estandarización. Al respecto, cabe señalar que la Convención, al representar un estándar mínimo que posibilita su universalización, se inclina exclusivamente por la sanción de las conductas dolosas, vale decir de aquellas cometidas con conocimiento y voluntad de realizar el acto punible y de obtener el resultado dañoso. En el caso peruano, los tipos penales no tienen que especificar reiterativamente en todos los casos que las conductas punibles tipificadas están revestidas del dolo como elemento subjetivo del tipo, ya que el artículo 12 del Código Penal determina con meridiana claridad que el agente de infracción culposa solamente es punible en los casos expresamente establecidos en la ley. Por ello, la técnica legislativa penal recomienda no abundar en aclaraciones que solo generarían redundancia innecesaria, ya que no se compromete en absoluto el estricto apego ala estandarización internacional.
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica 
para derechos fundamentales.(Grooming,etc.)
Resultado de imagen para EL CIBERCRIMENNo estamos frente a una nueva regulación de delitos informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos. • Los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo establecido en el artículo 12 del Código Penal es necesario el dolo para que los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada de cometer el delito.

3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?
Resultado de imagen para EL CIBERCRIMENEl acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.

¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?
Resultado de imagen para EL CIBERCRIMENSegún Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.


No hay comentarios:

Publicar un comentario