1. Cibercrimen en el Perú y la
Técnica Legislativa utilizada
en materia penal:
Presentado por: Marielly Paola Flores
Girón.
Curso: Informática Jurídica.
Ciclo: VIII
2. • Fue mediante la ley n 27309 que se incorporó al
Título V del libro segundo del código penal del
Perú, un capítulo nuevo, es decir el capítulo X, el
cual contiene tres artículos:
207-A: que se refiere a la “interferencia, acceso o
copia ilícita contenida en base de datos” (hacker).
207-b: que trata sobre “alteración, daño o
destrucción de base de datos” (cracker).
207-C: que se refiere a las “circunstancias
cualificantes agravante” (se trata del acceso y
manipulación de la información que tenga una
importancia en lo referente a la seguridad
nacional).
3. En cuanto a la doctrina esta no se ha
puesto de acuerdo sobre la existencia de
un bien jurídico penal en los delitos
informáticos, ni a su contenido, pero
considerando que la descripción del
delito se encuentra en el título V: delitos
contra el patrimonio, en el capítulo X,
aquí se considera que el bien jurídico en
los delitos informáticos es el patrimonio,
lo cual resulta confuso, ya que esto
colisiona con la naturaleza misma del
llamado “patrimonio”.
4. Hay dos preferencias, a la cual los legisladores
de diversos países siguen para poder tratar el
tema del cyber crimen y el bien jurídico que se
protege:
Desde la protección patrimonial.
Desde la protección de los derechos de
autor.
5. El primero toma a la “información” como el bien a proteger, la
cual solo se puede utilizar en medios de almacenamiento
mecánico de información, no siendo así aplicable a los medios
de almacenamientos digitales.
El segundo se da cuando se castiga a quienes sin autorización
copian total o parcialmente una obra o aquellas personas que
usando telemática vulneran un software.
Por último el cybercrimen en el Perú tiene numerosos
problemas, puesto que la legislación no es muy clara al
respecto, primero se tendrá que ver e identificar cual es
el bien jurídico materia de la tutela penal en materia
informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
6. La técnica legislativa que se utiliza es muy
ineficiente, por cuanto no se tiene un claro
concepto acerca de lo que se tutela en el caso
del cybercrimen. Se debiera optar por plasmar
este tema en una ley especial como es el caso
del país de chile o se debiera insertar un
nuevo capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga una visión
más clara respecto de este tema.
7. Los delitos informáticos son aquellos que se caracterizan por ser
conductas delictuales en las cuales se va a atacar a los bienes
informáticos en si mismos, es decir no como medio como por ejemplo el
daño que se produce en el software por la injerencia de un virus, es
decir todos los medios por los cuales se utilizan las redes con el
objetivo de infiltrarse a una base de datos para tener como resultado
beneficios que no le corresponden al usuario, entonces los delitos
informáticos se diferencian de los delitos computacionales ya que estos
últimos son conductas delictuales tradicionales con tipos encuadrados
en el código penal en donde se utilizan los medios informáticos como un
medio de comisión, como por ejemplo: realizar una estafa, robo o hurto,
por medio de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se va a tutelar los bienes jurídicos
tradicionales como ser el patrimonio.