EL CIBERCRIMEN Y BIEN
JURIDICO TUTELADO PENALMENTE
1.-Realizar
un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus
vigentes modificatorias), y la legislación comparada.
Análisis de la Ley 30096 Ley de Delitos
Informáticos Aprobada por unanimidad por el Pleno del Congreso de la República
del Perú en la sesión del 12 de septiembre de 2013 y publicada en El Peruano el
22 de octubre de 2013 Octubre de 2013
Referencia para seguir la presentación Objeto de la
ley (Artículo 1) Esquematización o reproducción del artículo correspondiente de
la autógrafa aprobada por el Congreso. Comentario Análisis y opinión
relacionados con el texto del(los) artículo(s) esquematizado(s) o
reproducido(s) en la(s) diapositiva(s) inmediatamente anterior(es).
Compatibilidad con la Convención de Budapest Análisis y opinión relacionados
con la compatibilidad del artículo esquematizado o reproducido en la
diapositiva inmediatamente anterior con la Convención de Budapest. Finalidad y Objeto de la Ley
Objeto de la ley (Artículo 1) Prevenir y sancionar
las conductas ilícitas que afectan los sistemas y datos informáticos y otros
bienes jurídicos de relevancia penal O B J E T O Cometidos mediante la
utilización de tecnologías de la información o de la comunicación Con la
finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Comentario
Nos ampararnos en la amplitud conceptual de Julio Téllez Valdés, evitando
pugnas doctrinarias estériles, propias de la intolerancia. Así pues, en
general, los delitos informáticos son “actitudes ilícitas que tienen a las
computadoras como instrumento o fin”. En el pensamiento de Eduardo Rosende,
habrá conflicto informático cuando mediante cualquier actividad que involucre
el procesamiento automático de datos, se afecten de forma grave derechos de
terceras personas. Vistas así las cosas, no resulta extraño que una ley de
delitos informáticos tipifique conductas específicas, particularmente graves,
que están dirigidas contra el bien jurídico “información” o contra otros bienes
jurídicos, si es que para su afectación ha estado involucrado el procesamiento
automático de datos. Más que una ley sustentada en la necesidad de ejercer la
función punitiva del Estado enfocada en la protección de un bien jurídico
específico, ya sea éste novedoso o no, esta ley tiene como principal objetivo
la estandarización de la ley penal peruana con el orden penal internacional
determinado, principalmente, por la Convención contra la Cibercriminalidad del
Consejo Europeo (CETS 185), conocida también como Convención de Budapest. De
hecho, la octava disposición complementaria final evidencia esta intención
normativa. El camino planteado es el correcto, si es que en realidad se
pretende una adhesión en los términos que la propia Convención determina, ya
que ésta tendrá que pasar satisfactoriamente por exigentes filtros financiados
y establecidos por el propio Consejo Europeo. No hay que dejar de tener en
perspectiva que el texto de la Convención de Budapest plantea estándares
normativos, por lo que corresponde que los países adherentes verifiquen,
mediante una revisión introspectiva, si sus respectivas legislaciones penales
nacionales cumplen con este estándar o si se necesitan retoques para afinar la
estandarización. Al respecto, cabe señalar que la Convención, al representar un
estándar mínimo que posibilita su universalización, se inclina exclusivamente
por la sanción de las conductas dolosas, vale decir de aquellas cometidas con
conocimiento y voluntad de realizar el acto punible y de obtener el resultado
dañoso. En el caso peruano, los tipos penales no tienen que especificar
reiterativamente en todos los casos que las conductas punibles tipificadas
están revestidas del dolo como elemento subjetivo del tipo, ya que el artículo
12 del Código Penal determina con meridiana claridad que el agente de
infracción culposa solamente es punible en los casos expresamente establecidos
en la ley. Por ello, la técnica legislativa penal recomienda no abundar en
aclaraciones que solo generarían redundancia innecesaria, ya que no se
compromete en absoluto el estricto apego ala estandarización internacional.
2.-Reflexionar
sobre los pro y contra que trae esta norma y porque se considera crítica
para
derechos fundamentales.(Grooming,etc.)
No estamos frente a una nueva regulación de delitos
informáticos. Desde el año 2000 ya teníamos dos tipos penales en nuestro Código
Penal (espionaje o intrusismo informático y sabotaje informático). En agosto de
2013 se crea un nuevo delito informático relacionado con el uso de bases de
datos. • Los nuevos tipos penales informáticos hacen referencia a diferentes
bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos
debió ser más precisa en algunos casos. Se acerca bastante a la redacción del
Convenio de Budapest pero no en todos los casos. Cabe precisar que, según lo
establecido en el artículo 12 del Código Penal es necesario el dolo para que
los delitos anteriores se configuren. ¿Qué es el dolo? La intención deliberada
de cometer el delito.
3. ¿Cuál o qué es el
bien jurídico de tutela en los delitos Informáticos?
El acceso Ilícito Tutela el bien jurídico
confidencialidad, integridad y disponibilidad del dato (“seguridad de la
información”) y del sistema informático. La conducta que reprime consiste en
acceder a todo o en parte de un sistema informático (todo dispositivo aislado o
conjunto de dispositivos interconectados o relacionados entre sí, cuya función,
o la de alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con vulneración de
las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.)
establecidas para impedirlo. Aparte, también se reprime la conducta de quien
deliberadamente sobrepasa los límites de la autorización de acceso al sistema
informático que haya recibido legítimamente de parte del titular de los
derechos sobre dicho sistema.
¿Por qué se dice que
existen delitos informáticos y estos se diferencian de los delitos computacionales?
Según Herrera Bravo Los delitos computacionales
solo se tratan de ilícitos convencionales que ya están regulados en el Código
Penal", dejando en claro que los delitos informáticos son conductas nuevas
que por su singular naturaleza no se subsumen en la descripción típica de los
delitos convencionales.
No hay comentarios:
Publicar un comentario