Vous êtes sur la page 1sur 18

Proteccin de bienes jurdicos

BIENES

TUTELADOS

JURDICOS

La libertad

La vida

La propiedad

Proteccin de bienes jurdicos


informticos
Informacin
tratamiento
almacenamiento,

transmisin

Prez-Luo seala: "En una sociedad


como la que nos toca vivir en la que la
informacin es poder y en la que ese
poder se hace decisivo cuando, en
virtud de la informtica, convierte
informaciones parciales y dispersas en
informaciones en masa y organizadas,
la reglamentacin jurdica de la
informtica reviste un inters prioritario

La informacin es un bien jurdico penal


colectivo o individual?
Colectivo.
Por que?

Porque es un valioso instrumento de la actividad


empresarial, el bien jurdico "informacin" se encontrara
encardinado dentro de los llamados delitos socioeconmicos y por ello sus repercusiones trascenderan a
las propias bases del sistema socio-econmico,
entonces estamos a travs de bien jurdico colectivo.

Consolidacin de la "Informacin
como Bien Jurdico Penal.
Los nuevos intereses sociales cambian a los bienes jurdicos que por variacin
temporal de las necesidades poltico criminales se han convertido en poco dignos de
tutela penal.
el art. IV del ttulo preliminar del C.P. peruano que seala: "La pena, necesariamente,
precisa de la lesin o puesta en peligro de bienes jurdicos tutelados por la ley.
La presencia de un inters social vital no acredita necesariamente la existencia de un
bien jurdico penalmente relevante, es necesario tambin que ste rena los requisitos
de merecimiento importancia social y necesidad de proteccin en sede penal
Existe la necesidad de elevar a la categora de bien jurdico penal cuando en el caso
concreto no existe ningn otro medio disponible que sea eficaz y menos aflictivo.

Finalmente la doctrinal
informtico no existe un
tan slo de formas de
bienes jurdicos de
reconocida.

considera que detrs del delito


bien jurdico especfico, tratndose
ejecucin de delitos que afectan
proteccin penal ampliamente

Quienes sostienen esto confunden los delitos informticos


con los delitos computacionales, estos ltimos se trataran como precisa Herrera Bravo.
slo de ilcitos convencionales que ya estn regulados en
el Cdigo Penal", dejando en claro que los delitos
informticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripcin tpica de los
delitos convencionales.

CONDUCTAS LESIVAS AL BIEN JURDICO PENAL


PROPUESTO
1.FRAUDE EN EL CAMPO DE LA INFORMTICA:

COMO MANIPULACIN DE LOS DATOS DE ENTRADA , DE PROGRAMAS,


DATOS DE SALIDA.
Consiste en la manipulacin ilcita ,a travs de la creacin de datos falsos o
la alteracin de datos contenidos en sistemas informticos.
2.FALSIFICACIN EN MATERIA INFORMTICA:
COMO OBJETO: Cuando se alteran datos de los documentos almacenados
en
forma
computarizada.
COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial. Cuando empez
a disponerse de fotocopiadoras computarizadas en color a base de rayos
lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas.

3. SABOTAJE INFORMTICO Y DAOS A DATOS COMPUTARIZADOS O


PROGRAMAS INFORMTICOS.

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o


datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema.

4.ACCESO NO AUTORIZADO:
PIRATAS INFORMTICOS O HACKERS
Los delincuentes informticos cometen sus infracciones en el
ciberespacio, y por lo tanto no existen fronteras, cualquier persona desde
cualquier parte del mundo puede acceder a un sistema y realizar algn
acto nocivo a los sistemas informticos.

5.INTERCEPCIN SIN AUTORIZACIN.


6.REPRODUCCIN NO AUTORIZADA DE UN
PROGRAMA INFORMTICO PROTEGIDO.
Esta puede entraar una prdida econmica
sustancial para los propietarios legtimos. Algunas
jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones
penales.

7. ESPIONAJE INFORMTICO.

SPYWARES SON PROGRAMAS ESPIONES QUE CONSTANTEMENTE


MONITOREAN LOS PASOS DEL USUARIO DE UN COMPUTADOR
CONECTADO A LA RED DE INTERNET, SIN SU CONSENTIMIENTO, A
FIN DE TRAZAR UN PERFIL COMERCIAL COMPLETO, TAL EL CASO DE
PROVEEDORES DE PRODUCTOS DE TIENDAS VIRTUALES

8. USO NO AUTORIZADO DE UNA COMPUTADORA.

La Organizacin de Naciones Unidas (ONU) reconocen los siguientes


tipos de delitos informticos:
1.Fraudes cometidos mediante manipulacin de computadoras
2.Manipulacin de los datos de entrada
3.Daos o modificaciones de programas o datos computarizados

9. TRFICO DE CLAVES INFORMTICAS OBTENIDAS POR MEDIO


ILCITO.
La dificultad de identificar al infractor en delitos informticos se
hace complicada ya que utilizan nicks (sobrenombres), para ocultar
su verdadera personalidad, esto es muy comn en el Internet,
desde que la tecnologa avanz, casi todas las personas tienen un
nick para chat, correo electrnico, registros, etc.
10. DISTRIBUCIN DE VIRUS O PROGRAMAS DELICTIVOS.
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos.
Un virus puede ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado infectada.

LOS ILCITOS INFORMTICOS PUEDEN


SER CLASIFICADOS EN;
Conductas lesivas a la
confidencialidad de la
Informacin

Conductas lesivas
a la integridad de
la Informacin

Conductas lesivas
a la disponibilidad
de la informacin

CONDUCTAS LESIVAS A LA
CONFIDENCIALIDAD DE LA INFORMACIN
Espionaje Informtico Industrial Comercial
Obtencin con nimo de lucro y sin autorizacin para el
trfico econmico de la industria y el comercio.

Intrusismo Informtico
Introduccin a sistemas de informacin o
computadoras infringiendo medidas de seguridad.

MODALIDADES MS CONOCIDAS
La fuga de datos (Data
Leakage),
Las puertas falsas
(TrapDoors)
Las "Llaves Maestras"
(Superzapping)
El pinchado de lneas
(Wiretapping)
La apropiacin de
informaciones
residuales (Scavenging)

CONDUCTAS LESIVAS A LA INTEGRIDAD DE LA


INFORMACIN
a)

b)

Las bombas lgicas (logicbombs), introducciones lgicas


introducidas en un programa informtico que se activar ante
determinada circunstancia (fecha, orden, etc.), daando o
destruyendo los datos informticos contenidos en el
ordenador.
Los virus informticos, resultan ser programas secuenciales
de efectos previsibles, con capacidad de reproduccin en el
ordenador y su expansin y contagio a otros sistemas
informticos.

CONDUCTAS LESIVAS A LA DISPONIBILIDAD


DE LA INFORMACIN
Cuando las frmulas de sabotaje informtico
slo afectan momentneamente al sistema
informtico.
Adems de las bombas lgicas y los virus
informticos, existen conductas que afectan
tambin la disponibilidad de la informacin,
como las tcnicas de "spam" o el "electronicmail bombing.

Conclusiones
La informacin adquiere un valor que resulta trascendental en la actividades de
empresa, lo que resulta evidente si tenemos en consideracin que en las
modernas sociedades, quien sepa almacenar, tratar y transmitir la informacin de
manera eficiente, se encontrar en una situacin ventajosa respecto a los dems
individuos.
Es por stas razones que el bien jurdico penal a tutelar sera "la informacin como
valor econmico de empresa", el mismo que no slo constituye un inters social vital,
sino que cumple con las exigencias de merecimiento de proteccin y necesidad de
tutela, en concordancia con la concepcin de bien jurdico penal adoptada.

Por otra parte, la tipologa de conductas lesivas a ste novedoso inters vital, si bien
resulta bastante variada y compleja, considero que puede ser clasificada en:

a) conductas lesivas a la confidencialidad de la informacin (Espionaje Informtico e


Intrusismo Informtico).
b) conductas lesivas a la integridad de la informacin (bombas lgicas y virus
informticos).
c) conductas lesivas a la disponibilidad de la informacin (electronic mail bombing y
spam).

Todas estas aportaciones resulta aplicables como propuestas de legeferenda, por lo que
no se ajustan necesariamente al texto legal que regula los delitos informticos en el
Per, sin embargo, creo que muestran una ruta segura para la proteccin del bien
jurdico penal propuesto, la misma que aparece concordante con los avances en la
doctrina especializada.

Vous aimerez peut-être aussi