Ciber crimen y bien jurídico tutelado penalmente (
1. Ciber Crimen y Bien
Jurídico Tutelado
Penalmente (PARTE II)
ALUMNA: GABRIELA ABRIL SUAÑA
2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE
TUTELA EN LOS DELITOS
INFORMÁTICOS?
Analizando la problemática del bien jurídico desde la
sistemática empleada en nuestro ordenamiento punitivo,
resulta confuso determinar lo protegido penalmente en el
delito informático, si consideramos que la descripción se
encuentra situada en los delitos contra el Patrimonio. En
dicho capitulo, se considera como bien jurídico-penal
tutelado al Patrimonio, en consecuencia, si realizamos
una interpretación sistematiza de nuestra norma la
protección seria directamente, valga la redundancia, el
Patrimonio.
3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN
DE LOS DELITOS COMPUTACIONALES?
DELITOS COMPUTACIONALES:
Entendiéndose a conductas
delincuenciales tradicionales con
tipos encuadrados en nuestro
Código Penal que se utiliza los
medios informáticos como medio de
comisión.
DELITOS INFORMÁTICOS:
Son aquellas conductas ilícitas
susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido
de cualquier medio Informático. Son
actos por los cuales se vulnera la
información.
4. DIFERENCIA ENTRE LOS DELITOS
INFORMATICOS Y DELITOS
COMPUTACIONALES
LOS DELITOS COMPUTACIONALES: usan el ordenador para cometer
delitos ya tipificados como la estafa por internet.
LOS DELITOS INFORMÁTICOS: se refiere a la comisión de delitos de la
información contenida en medios magnéticos entre otros.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de delitos
de la información contenida en medios magnéticos.
5. CONCLUSIONES:
PRIMERA: La doctrina generalmente no distingue en forma
clara estas diferencias, confundiéndolos, lo que implica
dificultades mayores para la determinación de los bienes
jurídicos protegidos, las penas y la técnica legislativa a
utilizar, por ejemplo.
SEGUNDA: Las clasificaciones dadas por los autores a los
delitos informáticos son variadas y diversas, pero
frecuentemente se consideran los fraudes cometidos
mediante la manipulación de datos o los daños causados a la
información digitalizada, entre otros.
TERCERA: En cuanto a los sujetos involucrados destaca la
necesidad de que la víctima posea información digitalizada
de cierto valor. Por otra parte, han surgido nuevos tipos de
delincuentes como los hackers, crackers y phreakers.
6. CONCLUSIONES:
PRIMERA: La doctrina generalmente no distingue en forma
clara estas diferencias, confundiéndolos, lo que implica
dificultades mayores para la determinación de los bienes
jurídicos protegidos, las penas y la técnica legislativa a
utilizar, por ejemplo.
SEGUNDA: Las clasificaciones dadas por los autores a los
delitos informáticos son variadas y diversas, pero
frecuentemente se consideran los fraudes cometidos
mediante la manipulación de datos o los daños causados a la
información digitalizada, entre otros.
TERCERA: En cuanto a los sujetos involucrados destaca la
necesidad de que la víctima posea información digitalizada
de cierto valor. Por otra parte, han surgido nuevos tipos de
delincuentes como los hackers, crackers y phreakers.