El ciber crimen y bien juridico tutelado penalmente
En el Derecho internacional, la normativa referente
al Derecho Informático, se ha comenzado a desarrollar
en el ámbito del Derecho Administrativo, siendo
relevante la legislación al respecto (Argentina, Perú,
Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por
lo que el proceso legislativo se ha comenzado a
desarrollar desde el “e-govern” hacia el “e-
commerce”.
Centroamérica (Costa Rica y Guatemala) es una de las
regiones en la que se evidencia que han desarrollado
legislación en la temática, pero dado que el fenómeno
de los delitos informáticos y los delitos cometidos
mediante uso de TIC tiende a ser transfronterizo, la
propuesta del desarrollo de una armonización a nivel
regional, va tanto a nivel de desarrollo de legislación
(en los países que no la tuvieren) así como en el nivel
de capacitación de actores.
1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS (CON SUS VIGENTES
MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
La primera fase a desarrollar será el levantamiento de la legislación
penal de los diversos países de la subregión, determinando cual de ella es
relevante y aplicable, casi siempre a temas de Delitos cometidos
mediante uso de TIC. En esta fase también se realizará un mapeo de
legislación sobre tema de delitos financieros, sobre todos aquellos
relacionados al uso de implementos de tecnología (tales como cajeros
automáticos, tarjetas de crédito, etc).
La segunda fase, será el desarrollo de un Acuerdo SubRegional relacionado
a jurisdicción aplicable y legislación aplicable en el caso de delitos
informáticos o delitos cometidos mediante uso de TIC transfronterizos
(dentro de la subregión). Esta propuesta de armonización normativa
deberá ir acompañada del diseño de instrumentos para el peritaje forense
en temas de TIC.
De esta manera, será fundamental el poder involucrar a la INTERPOL,
para generar espacios de capacitación para los actores jurídicos
relevantes (jueces, fiscales, policía, abogados, etc.), dado que se debe
hacer la transferencia de experiencias de otros países más desarrollados
en la temática (en América Latina: Argentina y Colombia), así como de
experiencias en Europa.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA.
2.1 los aspectos negativos:
Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos
discute la rigurosidad de muchas de las críticas que ha recibido, entre las
que destacan la difusión de audios 'chuponeados', el delito de
discriminación, la sanción al hacking ético o el uso de bases de datos.
Como crítica fundamental, el hecho de que el acoso sexual a menores
solo esté sancionado si se produce de manera virtual.
2.2 Los aspectos positivos:
los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos
Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal
especial que, en su lugar, incorpora una relación de conductas punibles
diferenciadas según su objeto de protección, abarcando un total de
nueve tipos penales. Respectó a dichos artículos, el problema era que la
redacción no solo era confusa, sino
también deficiente, pues solo sancionaba a quien ingresaba, usaba o
interfería una base de datos, sistema, red o programa de computadoras
para alterar, dañar o copiar información; dejando en la impunidad una
gran variedad de comportamientos nocivos, realizables conforme a la
moderna tecnología.
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA
NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES.(GROOMING,ETC.)
2.3 derechos fundamentales:
Respecto de las posibles afectaciones a derechos
fundamentales como la libertad de información y de expresión
considero que no se genera la primera en el caso del delito de
interceptación telefónica sin embargo se mantiene la segunda
en el delito de discriminación.
Dada la importancia de los temas regulados, es importante
promover una mayor difusión y discusión de estos tipos penales
para que la población y el sector privado conozca los alcances
de lo que está prohibido y permitido en esta materia. Más aún
será importante que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los alcances de lo regulado
a fin de ser aplicarlos de manera adecuada y razonable.
La redacción de las conductas previstas en los derogados
artículos 207-A y 207-B del CP ha sido, por mucho, mejorada y -
teniendo en cuenta los avances de cibercriminalidad se han
introducido nuevas modalidades como delitos informáticos
contra la indemnidad y libertad sexuales, contra la intimidad y
el secreto de las comunicaciones, contra el patrimonio, contra
la fe pública, etc.
Sistemas y datos informáticos y otros bienes jurídicos de relevancia penal.
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
LOS DELITOS INFORMÁTICOS:
Son actos por los cuales se vulnera la información. Piratería por
citar un ejemplo. Podemos decir ahora, que el verdadero
concepto de delito informático, es el siguiente:" es toda
conducta que revista características delictivas, es decir sea
típica, antijurídica, y culpable, contra el soporte lógico o
Software de un sistema de procesamiento de información, sea
un programa o dato relevante".
DELITOS COMPUTACIONALES:
Es el uso de la computación y las TICS como medios, para
cometer delitos estipulados en nuestro código penal como
fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan
el ordenador para cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se refiere a la comisión
de delitos de la información contenida en medios magnéticos.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?