ENSAYO SOBRE CIBERCRIMEN
ESPECIALMENTE SOBRE EL BIEN JURÍCIDO
TUTELADO PENALMENTE
Para abordar el
tema en concreto, haremos de conocimiento que, el dispositivo que integra los
denominados delitos informáticos a nuestra legislación penal es la Ley 27309,
la misma que se basa en la protección jurídica desde el punto de vista
patrimonial de la información, siendo así
es importante destacar que, los delitos informáticos no se limitan a un
solo bien objeto de tutela sino que por su misma naturaleza y alcance poseen un
carácter de pluriofensiva en relación al bien jurídico de tutela penal,
entendiéndose así que, la lesividad devenida de la perpetración produce la
afectación de varios bienes jurídicos.
En el caso
peruano se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que
produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial
o específica a éste tipo de delitos, ya que implica de forma sustancias mayor
alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos
segmentos.
De lo que se trata es de evitar la
mezcla o confusión con otras figuras penales , es decir ubicar éste tipo de perpetración
sui generis, de forma mas ordenada, específica, dedicada solo a ello y no
entremezclar ocasionando mengua, vacíos , que finalmente impidan hacer valer el
derecho por justicia.
Es así como se advierte en nuestra legislación,
la norma que admite los delitos
informáticos se ubica en el artículo 207 del Código Penal en tres figuras
adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo
de la información, la segunda tiene el
espacio mediante el denominado artículo 207 B que tipifica las prácticas de
daños a sistemas de información y base
de datos más conocido como
crackeo y por último el artículo 207 C que trata sobre las "circunstancias
agravantes" de este tipo de figura, las mismas que consisten en el acceso
y manipulación de información de relevancia en el ámbito de la seguridad nacional.
Tomando éste dato básico, lo primero
que debemos observar es que se ingresan estas figuras dentro del Título V del referido
Código que trata sobre los Delitos Contra el Patrimonio, lo cual es evidente
que no corresponde a los delitos informáticos ya que dicha acepción patrimonial
se refiere a los casos de información contenida en un soporte mecánico pero de
ninguna manera tiene el alcance referido a la información contenida en un
soporte magnético, entonces podemos
claramente advertir que, dicho contexto legal no se ajusta a lo concerniente a
delitos informáticos.
Por las razones esgrimidas, es preciso
adoptar un verdadero modelo racional que se ajuste a lo requerido y que vaya
acorde a la vanguardia, puesto que si bien existe en todo ámbito adelantos
tecnológicos, que nos hacen la vida mas cómoda, por decirlo así, a menos tiempo
y mas productividad, es que es razonable saber que, también los actos
delictivos van superándose y obviamente utilizando los medios mas efectivos que
les otorguen mayor rapidez y mayor alcance para lograr sus fechorías, entonces
es claro que, los medios tecnológicos serán de gran ayuda en la perpetración de
delitos informáticos, ciertamente haciendo uso de el soporte magnético,
virtual, del soporte telemático, en red.
Por ello es importante que la
legislación sea la idónea y se ajuste a los cambios, en tanto advierta mayor
control específico para éstos casos, para no caer en confusiones ni retrasos que puedan perjudicar aún más a la
víctima.
A modo de conocer sobre el tratamiento
de ésta materia a nivel internacional citaremos
a los siguientes: el caso de Colombia que genera todo un nuevo Título –el VII- en su Código
Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la
"protección de la información y los datos", aquí
por lo menos se observa que se trata de evitar la mezcla o confusión con
otras figuras penales como nos pasa en el caso peruano. Por otro lado, la legislación chilena optó
por la ley especial evitándose así la tarea de descontextualizar la
tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código
penal. Del mismo modo es interesante
el caso de Alemania que plantea en una ley especial la proscripción de
delitos informáticos ingresándolos al ámbito de tutela jurídica de los bienes
económicos de naturaleza económica, lo que si deviene en mas razonable a la
lógica de protección de cualquier base de datos siempre que tengan un
componente de valor económico insoslayable. La pregunta sobre la necesidad de catalogar la
información de acuerdo a su "importancia" en todo caso, es tarea por
venir. Asimismo, la Comunidad europea
tuvo el ánimo de proscribir toda
conducta dolosa de ingreso a una base de datos y sancionarla pero de tal modo
que se requiera el elemento preexistente de vulneración de un sistema de
seguridad para que ello funcione.
Éste sentido no recae en el presente
ensayo, sino mas bien reconocer de manera preocupante que, en nuestra legislación
no se halla especificado éste tipo de delitos, o está soslayado procurando
confusión quizá involuntaria pero que, definitivamente es relevante ya que se
precisa que el legislador tome en cuenta la naturaleza de éste tipo de delitos
que no se comenten de cara a cara sino que tiene como soporte un medio intangible que procura
mucha efectividad y si no hay medidas de seguridad acordes a estos adelantos
tecnológicos, no se podrá combatir de forma idónea, y más aún cuando no se
encuentran bien definidos, en una norma específica dedicada a la materia. Ciertamente
no se identifica un claro bien u objeto de tutela penal, lo que ocasiona en la
práctica diversos tratamientos en la legislación de cada país, básicamente en
el nuestro, el Perú.
Finalmente concretamos que, en el Perú
existe limitación del ius puniendi especialmente en los casos de cibercrimen,
dado que existe mucha confusión puesto que no se especifican muchos puntos y se
mezcla o tergiversa, no habiendo claridad en la referida materia. En tanto los
delitos informáticos, se refieren a la utilización de argucias tecnológicas
para obtener claves de seguridad y beneficiarse ilícitamente y los delitos
computacionales hacen referencia a la utilización del ordenador y las Tics para
su perpetración.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOSCOMPUTACIONALES:
El delito informático, o crimen
electrónico, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Delito informático: Es aquel que se da con la ayuda de la informática o de
técnicas anexa. Propiamente
dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico-
penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”. Los Delitos computacionales, son Conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de una computadora conectada a una
red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales
como ser el patrimonio, el ejemplo
más característico lo ubicamos en el delito de Hurto cometido mediante
“sistemas de transferencia electrónica de fondos, de la telemática en general o
violación del empleo de claves secretas”.
Se concluye que, en
nuestro país el tema de delitos informáticos no está claro, existe mucha vacío,
mucha confusión, se requiere de una norma específica que aborde éste tipo de
delitos, los mismo que son muy importantes ya que constituyen los avances de la
tecnología, dado que así como tenemos
mayor alcance en realizar actividades benefactoras a nuestra vida como
ciudadanos gracias a la tecnología que nos permite mediante la red realizar
diversas actividades que van en nuestra gracia, también la tecnología provee de
mecanismos a los delincuentes para perpetrar mas rápido y con mayor eficiencia
sus fechorías, por lo mismo, se hace de
imperiosa necesidad la regulación efectiva y específica de ésta materia.
LIC. ROSARIO A. DEL PILAR PALZA PACCI
No hay comentarios:
Publicar un comentario