El documento discute el bien jurídico tutelado en los delitos informáticos según el Código Penal peruano. Explica que aunque la doctrina no ha llegado a un acuerdo sobre este tema, el Código Penal protege el patrimonio. Luego define los delitos informáticos como aquellos que atacan bienes informáticos como software y datos, mientras que los delitos computacionales usan la computadora para cometer delitos tradicionales como estafa. Finalmente, señala algunas características de los delitos informátic
1. EL CIBER CRIMEN Y BIEN
JURÍDICO TUTELADO
PENALMENTE
MELANY HUANACUNI CHAMBI
2. I. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE
TUTELA EN LOS DELITOS INFORMÁTICOS?
La doctrina aún no se ha puesto de acuerdo
sobre la existencia de un bien jurídico penal
en los delitos informáticos ni menos aún
respecto a su contenido, sin embargo, el
análisis que a continuación realizaré se hará
en atención al Derecho penal vigente en
nuestro país, es decir, identificaremos el bien
jurídico tutelado en los arts. 207°-A, 207°-B y
207°-C del Código Penal peruano.
Analizando la problemática del bien jurídico
desde la sistemática empleada en nuestro
ordenamiento punitivo, resulta confuso
determinar lo protegido penalmente en el
delito informático si consideramos que la
descripción del delito se encuentra prevista
en el Título V (Delitos contra el Patrimonio),
Capítulo X. En dicho título de nuestro Código
se considera de manera predominante que
el bien jurídico es el Patrimonio, en
consecuencia, si realizamos una
interpretación sistemática de nuestra norma
penal, el bien jurídico protegido en el delito
informático sería el Patrimonio.
3. II. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
4. 1. ¿QUÉ ES UN DELITO
COMPUTACIONAL?
La piratería es solo una de las múltiples formas de cometer
fraude por medio de las computadoras. Existe una gran
variedad de formas de delitos computacionales entre los que
se encuentran la piratería que, como lo demuestran las
estadísticas, es uno de los delitos que más pérdida le
ocasiona a la industria productora de software.
No obstante que la piratería es un crimen computacional,
otro tipo de delitos se orienta a la destrucción de información
de las empresas que hacen uso de programas
computacionales como los virus. Algunos programadores se
dedican a la realización de rutinas o programas especiales
cuya finalidad es la de destruir la información de otras
personas o empresas, algunas veces por diversión y otras
con la intención de perjudicar seriamente a alguien.
5. Delitos Computacionales Entendiendose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza
los medios informáticos como medio de comisión
por ejemplo: realizar una estafa, robo o hurto, por
medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la violación de
email ataca la intimidad de las personas.
Delitos Informáticos Son aquellos conductas
delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio,
como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin
autorización a una PC software; es decir todos
los medios por los cuales se utilizan las redes
con el fin de infiltrarse a una base de datos
para obtener beneficios que no le
corresponden al usuario.
6. 2. ¿QUÉ ES UN DELITO INFORMÁTICO?
El constante progreso
tecnológico que experimenta
la sociedad, supone una
evolución en las formas de
delinquir, dando lugar, tanto a
la diversificación de los delitos
tradicionales como a la
aparición de nuevos actos
ilícitos. Esta realidad ha
originado un debate entorno a
la necesidad de distinguir o no
los delitos informáticos del
resto.
Diversos autores y
organismos han propuesto
definiciones de los delitos
informáticos, aportando
distintas perspectivas y
matices al concepto. Algunos
consideran que es
innecesario diferenciar los
delitos informáticos de los
tradicionales, ya que, según
éstos se trata de los mismos
delitos, cometidos a través de
otros medios. De hecho, el
Código Penal español, no
contempla los delitos
informáticos como tal.
Partiendo de esta compleja
situación y tomando como
referencia el “Convenio de
Ciberdelincuencia del Consejo
de Europa”, podemos definir
los delitos informáticos como:
“los actos dirigidos contra la
confidencialidad, la integridad
y la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como
el abuso de dichos sistemas,
redes y datos”.
7. Son conductas criminógenas de cuello blanco (white
collar crimes), en tanto que sólo determinado número
de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas. Son acciones
ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando. Son
acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
3. CARACTERÍSTICAS
DE LOS DELITOS
INFORMÁTICOS
Provocan serias pérdidas económicas, ya que
casi siempre producen beneficios de más de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse. Son muchos los casos y pocas
las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
8. 4. DIFERENCIA ENTRE
DELITOS
INFORMATICOS Y
COMPUTACIONALES
La diferencia radica en que los delitos
computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información contenida en medios magnéticos.
Es por esto mismo que se hace de suma
importancia tener en cuenta ahora más que
nunca que somos testigos del vertiginoso
desarrollo de la tecnología y de la
informática, los cuales son de provecho para
la humanidad, hay que tener en cuenta que
dentro del conjunto social se encuentra
comprendida también la criminalidad, la cual
se encuentra incluso mejor adaptada a estos
cambios que el resto de personas, es ahí
donde radica la importancia del estudio de
estas nuevas formas de criminalidad en el
ámbito de la informática.