Proteccin de bienes jurdicos
BIENES
JURDICOS TUTELADOS
La vida La propiedad La libertad
transmisin
Informacin
almacenamiento,
tratamiento
Proteccin de bienes jurdicos
informticos
Prez-Luo seala: "En una sociedad
como la que nos toca vivir en la que la
informacin es poder y en la que ese
poder se hace decisivo cuando, en
virtud de la informtica, convierte
informaciones parciales y dispersas en
informaciones en masa y organizadas,
la reglamentacin jurdica de la
informtica reviste un inters prioritario
Porque es un valioso instrumento de la actividad
empresarial, el bien jurdico "informacin" se encontrara
encardinado dentro de los llamados delitos socio-
econmicos y por ello sus repercusiones trascenderan a
las propias bases del sistema socio-econmico,
entonces estamos a travs de bien jurdico colectivo.
La informacin es un bien jurdico penal
colectivo o individual?
Colectivo.
Por que?
Consolidacin de la "Informacin
como Bien Jurdico Penal.
Los nuevos intereses sociales cambian a los bienes jurdicos que por variacin
temporal de las necesidades poltico criminales se han convertido en poco dignos de
tutela penal.
el art. IV del ttulo preliminar del C.P. peruano que seala: "La pena, necesariamente,
precisa de la lesin o puesta en peligro de bienes jurdicos tutelados por la ley.
La presencia de un inters social vital no acredita necesariamente la existencia de un
bien jurdico penalmente relevante, es necesario tambin que ste rena los requisitos
de merecimiento importancia social y necesidad de proteccin en sede penal
Existe la necesidad de elevar a la categora de bien jurdico penal cuando en el caso
concreto no existe ningn otro medio disponible que sea eficaz y menos aflictivo.
Finalmente la doctrinal considera que detrs del delito
informtico no existe un bien jurdico especfico, tratndose
tan slo de formas de ejecucin de delitos que afectan
bienes jurdicos de proteccin penal ampliamente
reconocida.
Quienes sostienen esto confunden los delitos informticos
con los delitos computacionales, estos ltimos se trataran -
como precisa Herrera Bravo.
slo de ilcitos convencionales que ya estn regulados en
el Cdigo Penal", dejando en claro que los delitos
informticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripcin tpica de los
delitos convencionales.
CONDUCTAS LESIVAS AL BIEN JURDICO PENAL
PROPUESTO
1.FRAUDE EN EL CAMPO DE LA INFORMTICA:
COMO MANIPULACIN DE LOS DATOS DE ENTRADA , DE PROGRAMAS, DATOS DE SALIDA.
Consiste en la manipulacin ilcita ,a travs de la creacin de datos falsos o la alteracin de datos contenidos en sistemas informticos.
2.FALSIFICACIN EN MATERIA INFORMTICA:
COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema.
4.ACCESO NO AUTORIZADO:
PIRATAS INFORMTICOS O HACKERS
Los delincuentes informticos cometen sus infracciones en el
ciberespacio, y por lo tanto no existen fronteras, cualquier persona desde
cualquier parte del mundo puede acceder a un sistema y realizar algn
acto nocivo a los sistemas informticos.
3. SABOTAJE INFORMTICO Y DAOS A DATOS COMPUTARIZADOS O
PROGRAMAS INFORMTICOS.
5.INTERCEPCIN SIN AUTORIZACIN.
6.REPRODUCCIN NO AUTORIZADA DE UN
PROGRAMA INFORMTICO PROTEGIDO.
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
7. ESPIONAJE INFORMTICO.
SPYWARES SON PROGRAMAS ESPIONES QUE CONSTANTEMENTE
MONITOREAN LOS PASOS DEL USUARIO DE UN COMPUTADOR CONECTADO A LA RED DE INTERNET, SIN SU CONSENTIMIENTO, A FIN DE TRAZAR UN PERFIL COMERCIAL COMPLETO, TAL EL CASO DE PROVEEDORES DE PRODUCTOS DE TIENDAS VIRTUALES
8. USO NO AUTORIZADO DE UNA COMPUTADORA.
La Organizacin de Naciones Unidas (ONU) reconocen los siguientes
tipos de delitos informticos:
1.Fraudes cometidos mediante manipulacin de computadoras
2.Manipulacin de los datos de entrada
3.Daos o modificaciones de programas o datos computarizados
9. TRFICO DE CLAVES INFORMTICAS OBTENIDAS POR MEDIO ILCITO.
La dificultad de identificar al infractor en delitos informticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy comn en el Internet, desde que la tecnologa avanz, casi todas las personas tienen un nick para chat, correo electrnico, registros, etc.
10. DISTRIBUCIN DE VIRUS O PROGRAMAS DELICTIVOS.
Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada.
LOS ILCITOS INFORMTICOS PUEDEN
SER CLASIFICADOS EN;
Conductas lesivas a la confidencialidad de la
Informacin
Conductas lesivas a la disponibilidad de la informacin
Conductas lesivas a la integridad de
la Informacin
CONDUCTAS LESIVAS A LA
CONFIDENCIALIDAD DE LA INFORMACIN
Espionaje Informtico Industrial Comercial
Obtencin con nimo de lucro y sin autorizacin para el trfico econmico de la industria y el comercio.
Intrusismo Informtico
Introduccin a sistemas de informacin o computadoras infringiendo medidas de seguridad.
MODALIDADES MS CONOCIDAS
La fuga de datos (Data Leakage),
Las puertas falsas (TrapDoors)
Las "Llaves Maestras" (Superzapping)
El pinchado de lneas (Wiretapping)
La apropiacin de informaciones residuales (Scavenging)
CONDUCTAS LESIVAS A LA INTEGRIDAD DE LA
INFORMACIN
a) Las bombas lgicas (logicbombs), introducciones lgicas
introducidas en un programa informtico que se activar ante
determinada circunstancia (fecha, orden, etc.), daando o
destruyendo los datos informticos contenidos en el
ordenador.
b) Los virus informticos, resultan ser programas secuenciales
de efectos previsibles, con capacidad de reproduccin en el
ordenador y su expansin y contagio a otros sistemas
informticos.
CONDUCTAS LESIVAS A LA DISPONIBILIDAD
DE LA INFORMACIN
Cuando las frmulas de sabotaje informtico
slo afectan momentneamente al sistema
informtico.
Adems de las bombas lgicas y los virus
informticos, existen conductas que afectan
tambin la disponibilidad de la informacin,
como las tcnicas de "spam" o el "electronic-
mail bombing.
La informacin adquiere un valor que resulta trascendental en la actividades de
empresa, lo que resulta evidente si tenemos en consideracin que en las
modernas sociedades, quien sepa almacenar, tratar y transmitir la informacin de
manera eficiente, se encontrar en una situacin ventajosa respecto a los dems
individuos.
Conclusiones
Es por stas razones que el bien jurdico penal a tutelar sera "la informacin como
valor econmico de empresa", el mismo que no slo constituye un inters social vital,
sino que cumple con las exigencias de merecimiento de proteccin y necesidad de
tutela, en concordancia con la concepcin de bien jurdico penal adoptada.
Por otra parte, la tipologa de conductas lesivas a ste novedoso inters vital, si bien
resulta bastante variada y compleja, considero que puede ser clasificada en:
a) conductas lesivas a la confidencialidad de la informacin (Espionaje Informtico e
Intrusismo Informtico).
b) conductas lesivas a la integridad de la informacin (bombas lgicas y virus
informticos).
c) conductas lesivas a la disponibilidad de la informacin (electronic mail bombing y
spam).
Todas estas aportaciones resulta aplicables como propuestas de legeferenda, por lo que
no se ajustan necesariamente al texto legal que regula los delitos informticos en el
Per, sin embargo, creo que muestran una ruta segura para la proteccin del bien
jurdico penal propuesto, la misma que aparece concordante con los avances en la
doctrina especializada.