Cibercrimen en el perú y la técnica legislativa eliss
1.
2. El cibercrimen constituye otra de nuestras realidades
delictivas que ha ocasionado un cambio de los
comportamientos delictivos realizados por el hombre a
través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en
los últimos tiempos.
Sobre el bien jurídico, no hay una postura uniforme en
la doctrina, referente a los delitos informáticos ni menos
aún respecto a su contenido, ahora la realidad es aun
más confusa, respecto a la nueva ley de delitos
informáticos y su modificatoria.
3. si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés
social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”, siendo
esto así, parece innegable que se otorga a la “información” (almacenada,
tratada y transmitida a través de sistemas informáticos) un valor
económico, con lo que la regulación de lege lata guardaría cercana
relación con la concepción del suscrito sobre el valor social digno de
tutela, sin embargo, existen diferencias saltantes en la ubicación del bien
jurídico penal, lo que tiene a su vez importantes consecuencias prácticas.
Según la posición que se tenga, la información, como valor económico de
empresa, debería ser resguardada en un título autónomo, que dejaría en
evidencia la especial naturaleza del bien jurídico penal tutelado y
permitiría remarcar su carácter supraindividual, lo que no es posible hacer
a partir de la concepción patrimonial acogida de lege lata.
4. DIFERENCIAS ENTRE DELITOS
INFORMÁTICOS Y DELITOS
COMPUTACIONALES
Los delitos informáticos son aquellos que se perpetran con el
fin de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo a favor
suya o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los delitos
computacionales es el fin que persiguen cada uno al momento
de comisión, en el caso de los delitos informáticos dañan
bienes informáticos introduciéndose de manera ilegal a un
sistema operativo; mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos informáticos,
dígase computadoras, sistemas operativos como medio para
perpetrar un delito tradicional como podría ser un robo, un
huerto, una estafa.