DERECHO INTERNACIONAL PRIVADO objeto, contenido y naturaleza. Diferencia con el derecho material. Relación con otras ciencias jurídicas. Presupuesto jurídicos y sociológicos
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
DERECHO INTERNACIONAL PRIVADO objeto, contenido y naturaleza. Diferencia con el derecho material. Relación con otras ciencias jurídicas. Presupuesto jurídicos y sociológicos
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
Seguridad informática: los delitos informáticos han vulnerado el derechos de muchos usuario alrededor del mundo, en reacción a esto, los gobiernos a nivel mundial empezaron a crear leyes donde delimitan esta acción y también donde se establecen las penas que las personas que incurran en esto delitos.
2. En los últimos tiempos, producto del desarrollo de las tecnologías
informáticas se ha ido desarrollando una nueva forma de
criminalidad denominada delitos informativos.
Felipe VILLAVICENCIO TERREROS nos dice que “en relación a esta
nueva forma delictiva (delitos informáticos), en el Perú se ha emitido
una Ley penal especial cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, así
como los secreto de comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad delictiva como son el
patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley
de delitos informativos” fue promulgada el 21 y publicado el 22 de
octubre del 2013 en el diario oficial “El Peruano”. Luego fue
parcialmente modificada por la Ley N° 30171 “Ley que modifica la
Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada
el 10 de marzo del 2014”.
SOBRE LOS DELITOS INFORMÁTICOS EN EL PERÚ
3. Por su parte Francisco MIRÓ LINARES, “Entendemos a la
criminalidad informática como aquellas conductas dirigidas a
burlar los sistemas de dispositivos de seguridad, esto es
invasiones a computadoras, correos o sistemas de datas
mediante una clave de acceso; conductas típicas que
únicamente pueden ser cometidos a través de la tecnología.
En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de
ejecución, aunque afecten a bienes jurídicos diversos y que
plantea problemas criminológicos y penales, originados por las
características propias del lugar de comisión”.
Los delitos informáticos ya dejaron de ser problemas
nacionales, el uso de los medios informáticos ha traspasado
las fronteras, e incluso se usa para fines policiales, judiciales,
diplomáticos, etc., en consecuencia, debe recrearse
mecanismos más efectivos para la puesta en vigor de
instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática.
CRIMINALIDAD
INFORMÁTICA
4. PERFIL DEL CIBERDELINCUENTE
El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere
ciertas habilidades y conocimientos en el manejo del sistema informático, por ello
también se les ha calificado como delincuentes de “cuello blanco”, que tienen como
características:
Poseer importantes conocimientos informáticos.
Ocupar lugares estratégicos en su centro laboral, en los que se maneja
información de carácter sensible (se denomina delitos ocupacionales, ya que se
comenten por la ocupación que se tiene y el acceso al sistema).
Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos
Informáticos no son delincuentes comunes y corrientes sino que por el contrario,
son personas especializadas en la materia informática.
5. VENTAJAS DEL CIBERDELINCUENTE
ANONIMATO
Consideran que si son
descubiertos por la ley,
seria difícil identificarlos
plenamente, ya que
sostienen que son
“invisibles” (que no se
les puede demostrar el
delito) al utilizar canales
públicos donde suceden
millones de
transacciones de datos
al día sin nombre,
origen e idioma.
DISPONIBILIDAD
Asumen que la
sencillez en
obtener y desechar
rápidamente los
canales de
comunicación
creados, les
permitirá evadir
cualquier posible
cerco establecido
por la Ley.
BAJO COSTO
Ya que tienen la
posibilidad de
alquilar cabinas
públicas de
Internet, lo que en
cierto modo les da
ventaja de
cometer tales
delitos desde
diferentes
ubicaciones.
SEGURIDAD
Piensan que
deben ser primero
“descubiertos” en
la inmensidad de
las
comunicaciones
diarias que
suceden en la
Internet.
6. De todo lo comentado anteriormente
concluimos que la problemática de luchar
contra los delitos informáticos, se
resumen en tres: El primer problema son
las ventajas que tiene el ciberdelincuente;
el segundo, es de que aún no se tiene
una legislación rígida para combatir estos
delitos; y el tercer problema identificado
es de que el ciberdelincuente tiene a su
favor el desarrollo de medios sofisticados.
CONCLUSIÓN