Exposicion derecho penal

2
EXPOSICION DERECHO PENAL GENERALIDADES: El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después. El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de poder social. CONCEPTO DELITO INFORMATICO: Delito informático es toda acción consciente y voluntaria que provoca un perjuicio a una persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informáticas. Uno de los signos característicos del delito informático es que es pluri-ofensivo toda vez que puede ir contra el patrimonio, la intimidad, la seguridad pública, y la seguridad informática, esta última que puede ser considerado como un nuevo tipo de bien jurídico que debe ser tutelado penalmente. OBJETO DE LA ACCIÓN TÍPICA: En el delito informático el objeto de la acción típica es la información; pero no cualquier tipo de información sino aquellas que revisten la forma de representaciones codificadas expresadas en magnitudes físicas variables, tales como señales típicas, impulsos electromagnéticos, etc., susceptibles de registro, proceso y transmisión, que ofrecen una vulnerabilidad especial, debido a la facilidad de acceder a ellas y utilizarlas. Y más aún ahora que estando en caminos a ser una sociedad informatizada; la información trasmitida por medios magnéticos adquiere una categoría de objeto protegible de la acción típica y antijurídica. SUJETO ACTIVO: El sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del hecho. SUJETO PASIVO: El sujeto pasivo víctima también puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, sólo serán víctimas de los delitos de acceso informático indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc. BIEN JURIDICO PROTEGIDO: el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como: LA SEGURIDAD INFORMÁTICA, como bien jurídico colectivo a tutelar, objeto de ataque con las conductas vinculadas a la cuestión informática. Se trata de un bien, cuya protección evita la lesión de una serie de bienes jurídicos de carácter individual, puestos en peligro con tales conductas atentatorias contra la seguridad de las redes y sistemas informáticos, pero no siempre efectivamente dañados. Se trata por tanto, de un bien jurídico de naturaleza colectiva, indisponible, como tal, por el individuo concreto, que no encuentra suficiente protección mediante la salvaguarda en exclusiva de bienes jurídicos de naturaleza individual, pues muchas veces, al margen de otras consideraciones, no existirá la voluntad lesiva de dañarlos de manera efectiva. INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS: Se toma en consideración la informatización de todos los datos, tanto pública como privada, y la necesidad de poder confiar en su autenticidad y en su disponibilidad plena como garantía para un desarrollo económico y social a corde a los tiempos actuales. Esto es lo que garantizaría la tutela de la totalidad de datos, de su libre disposición y de su mantenimiento en los términos en que adelanta la intervención penal en cuanto al mismo tiempo es instrumental respecto de otros bienes jurídicos que pueden verse dañados o en peligro con el menoscabo de la accesibilidad, integralidad o confidencialidad de determinados datos. LA INTIMIDAD INFORMATICA: Se plantea como bien jurídico autónomo y diferenciado, de naturaleza estrictamente informática, merecedora y necesitada de protección penal específica. Su contenido central vendría dado por el derecho del individuo a decidir qué información personal se puede difundir sobre él y su familia y cuál pueda ser el destino de esta difusión. Pero, en realidad, estamos ante un derecho complementario del que tradicionalmente trata de

Transcript of Exposicion derecho penal

Page 1: Exposicion derecho penal

EXPOSICION DERECHO PENAL

GENERALIDADES:El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después.El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de poder social.

CONCEPTO DELITO INFORMATICO:Delito informático es toda acción consciente y voluntaria que provoca un perjuicio a una persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informáticas.Uno de los signos característicos del delito informático es que es pluri-ofensivo toda vez que puede ir contra el patrimonio, la intimidad, la seguridad pública, y la seguridad informática, esta última que puede ser considerado como un nuevo tipo de bien jurídico que debe ser tutelado penalmente.

OBJETO DE LA ACCIÓN TÍPICA:En el delito informático el objeto de la acción típica es la información; pero no cualquier tipo de información sino aquellas que revisten la forma de representaciones codificadas expresadas en magnitudes físicas variables, tales como señales típicas, impulsos electromagnéticos, etc., susceptibles de registro, proceso y transmisión, que ofrecen una vulnerabilidad especial, debido a la facilidad de acceder a ellas y utilizarlas. Y más aún ahora que estando en caminos a ser una sociedad informatizada; la información trasmitida por medios magnéticos adquiere una categoría de objeto protegible de la acción típica y antijurídica.

SUJETO ACTIVO: El sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del hecho.

SUJETO PASIVO:El sujeto pasivo víctima también puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, sólo serán víctimas de los delitos de acceso informático indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc.

BIEN JURIDICO PROTEGIDO:el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:

LA SEGURIDAD INFORMÁTICA, como bien jurídico colectivo a tutelar, objeto de ataque con las conductas vinculadas a la cuestión informática. Se trata de un bien, cuya protección evita la lesión de una serie de bienes jurídicos de carácter individual, puestos en peligro con tales conductas atentatorias contra la seguridad de las redes y sistemas informáticos, pero no siempre efectivamente dañados.Se trata por tanto, de un bien jurídico de naturaleza colectiva, indisponible, como tal, por el individuo concreto, que no encuentra suficiente protección mediante la salvaguarda en exclusiva de bienes jurídicos de naturaleza individual, pues muchas veces, al margen de otras consideraciones, no existirá la voluntad lesiva de dañarlos de manera efectiva.

INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS: Se toma en consideración la informatización de todos los datos, tanto pública como privada, y la necesidad de poder confiar en su autenticidad y en su disponibilidad plena como garantía para un desarrollo económico y social a corde a los tiempos actuales. Esto es lo que garantizaría la tutela de la totalidad de datos, de su libre disposición y de su mantenimiento en los términos en que adelanta la intervención penal en cuanto al mismo tiempo es instrumental respecto de otros bienes jurídicos que pueden verse dañados o en peligro con el menoscabo de la accesibilidad, integralidad o confidencialidad de determinados datos.

LA INTIMIDAD INFORMATICA:Se plantea como bien jurídico autónomo y diferenciado, de naturaleza estrictamente informática, merecedora y necesitada de protección penal específica. Su contenido central vendría dado por el derecho del individuo a decidir qué información personal se puede difundir sobre él y su familia y cuál pueda ser el destino de esta difusión. Pero, en realidad, estamos ante un derecho complementario del que tradicionalmente trata de garantizar la tutela de la intimidad en su sentido más amplio, simplemente vinculado al desarrollo concreto de la informática.

LOS DELITOS INFORMÁTICOS EN NUESTRA LEGISLACIÓN:

a) Acceso indebido a Base de Datos, Sistema o Red de Computadoras- Art. 207-ADe la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito es constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad.

b) Sabotaje Informático – Art. 207-B

El delito de “Sabotaje informático” es conocido también con el nombre de daño informático. Por lo tanto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el único ánimo de alterarlos, dañarlos o destruirlos.

c) Circunstancia Agravantes. Art. 207-C

En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de información privilegiada obtenida en virtud de su cargo.

La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada”, puede llevar a confusión al extraneus, en la medida que guarda similitus con el nomen iuris del delito contenido en el art. 251-A(*) del C.P. peruano.

En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido puesta en peligros, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra los opositores políticos.

Page 2: Exposicion derecho penal

d) Artículo 207-D. Tráfico ilegal de datos

El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender4, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años."(*)

(*) Artículo incorporado por el Artículo 2 de la Ley Nº 30076, publicada el 19 agosto 2013.