P. 1
El Bien Juridico en El Delito Informatico

El Bien Juridico en El Delito Informatico

|Views: 27|Likes:
Publicado porJocelyn Leon

More info:

Published by: Jocelyn Leon on May 31, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/31/2011

pdf

text

original

EL BIEN JURIDICO EN EL DELITO INFORMATICO

EL BIEN JURIDICO EN EL DELITO INFORMATICO LUIS MIGUEL REYNA ALFARO * PERU * Abogado, Director de la Revista Electrónica de Derecho Penal (http://publicaciones. derecho.org/redp). 1.Introducción Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así el contenido del término "información", que según la definición de la Real Academia de la Lengua Española significa: "enterar, dar noticia de algo" y que en términos legos hubiera significado tan sólo una simple acumulación de datos, se ha ampliado, transformándose como advierte Gutiérrez Francés: "en un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico"1. Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que "la información" deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión). El almacenamiento, tratamiento y transmisión de datos mediante los sistemas de procesamiento e interconexión conceden el novísimo significado atribuido al término "información", colocando a su poseedor en una privilegiada situación de ventaja respecto al resto de individuos2, pues nadie puede dudar que quien ostenta la información y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, será quien obtenga mayores dividendos en sus actividades económicas, fin primordial perseguido en éste tipo de actividades3, por lo que debe ser considerado un valor económico de empresa, aunque debe entenderse que al adoptar el vocablo "empresa" nos referimos a ella como actividad (industrial, mercantil, comercial), pues la protección que se pretende fundamentar no esta dirigida a la empresa como sociedad (anónima, encomandita, individual, etc.), sino que se orienta a la información y su nuevo significado en la actividad empresarial. De allí que el denominado "nuevo paradigma económico"4, resulte ser un fenómeno comparable tan sólo con el ocurrido con la aparición de la electricidad, aunque en éste caso el fenómeno haya resultado mucho más acelerado, por ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad económica de los últimos ocho años en dicho país y sus corporaciones resulta atribuible a la influencia de la informática5. Así podemos decir que el interés social digno de tutela penal sería: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa"6. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico "información" se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo. Sin embargo, ello no obsta a que puedan resultan implicados, en determinados supuestos, intereses patrimoniales individuales7, con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales,

tienen un inmanente carácter colectivo. sin embargo.U. propios de una concepción del bien jurídico penal de índole político criminal como la que propugnamos10. cuestionable afirmar la existencia de merecimiento de protección penal en el interés social "información".U. lo que se correspondería a los lineamientos propios del modelo de Estado Social y Democrático de Derecho.que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos.P. que el 75 % de los peruanos nunca ha usado una computadora. "la valoración de la importancia de un determinado interés colectivo exigirá la comprobación del daño que cause a cada individuo su vulneración". 57%. lo que traería consigo negar la presencia de merecimiento de protección atendiendo a las estadísticas existentes sobre la materia. precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley". Asia 20%. Africa y Medio Oriente 1% cada uno). en el art. entendido como ultima ratio. como señala Mir Puig.a la generalidad de los componentes del grupo social y no sólo a la minoría o un sector social determinado. . sin embargo. según la Information Society Index (índice de la sociedad de información)11. necesariamente. las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio. la valoración de aquellos intereses que. IV del título preliminar del C. el Perú ocupe el lugar 49. debiéndose deslindar su presencia para la posterior confirmación de nuestra tesis.E. 65%. en las cuales se observa.Consolidación de la "Información" como Bien Jurídico Penal Resulta claro que en cada nueva incriminación penal surge una aparente contradicción con los principios de exclusiva protección de bienes jurídicos del Derecho Penal. resultado de la normal y obligada evolución social9 que genera la sustitución de bienes jurídicos.como dice Rodríguez Mourullo . la situación resulta hoy en día menos complicada. es preciso que su lesión o puesta en peligro posean entidad para provocar daño en los individuos integrantes del grupo social. por decir lo menos. de criminalización y desincriminación"8. El principio de exclusiva protección de bienes jurídicos se encuentra previsto. sin embargo. Respecto a la valoración del merecimiento de protección o importancia social del interés debe tenerse en claro que éste se refiere . sobre una base de 55 países. que tan sólo el 7% de personas en nuestro país posee un ordenador en su casa (E. debe abordarse en función a su trascendencia para los individuos. creo imprescindible dejar constancia. es decir.E. América Latina 16 %) o que. superándose de este modo el primer obstáculo. de esta manera. no obstante. que éste "se sustenta en un conjunto de procesos de entrada y de salida. de manera implícita. como la información. La cuestión debe ser abordada atendiendo a la importancia cualitativa del interés propuesto. Debe dejarse constancia sin embargo que ésta valoración no debe ser efectuada desde una óptica cuantitativa. pese a la postura del legislador peruano. no resulta suficiente para la comprobación del merecimiento de protección que el interés social trascienda a la generalidad. 2. los nuevos intereses sociales suplen a los bienes jurídicos que por variación temporal de las necesidades político criminales se han convertido en poco dignos de tutela penal. el fenómeno informático en el que todas nuestras sociedades se hallan inmersas ubica al interés vital aquí planteado en una posición de absoluto y comprensible merecimiento de resguardo en sede penal. Europa 16%. que tan sólo el 5 % de los internautas se encuentran en Latinoamérica (E. peruano que señala: "La pena.U. por ejemplo.U. es necesario también que éste reúna los requisitos de merecimiento ó importancia social y necesidad de protección en sede penal. la respuesta es evidente: ninguno12. sólo basta preguntarse ¿que campo de la vida social no ha sucumbido al fenómeno informático?. Si la cuestión se hubiese planteado algunos años atrás hubiese resultado. La presencia de un interés social vital no acredita per se la existencia de un bien jurídico penalmente relevante. para los efectos de lograr una identificación correcta de los alcances del principio de intervención mínima.

que pretende mantener a salvo a los ciudadanos. existen normas que de alguna u otra forma hace referencia a ellas. La Información encuentra resguardo en el ámbito del Derecho Industrial siempre que este referida a un secreto de carácter industrial. Otra vía a la cual se ha pretendido recurrir ha sido la garantía constitucional del "habeas data". de "la omnipresente vigilancia informática de nuestra existencia habitual"19. funcionario o persona que vulnere o amenace los derechos contenidos en el art. 2. 78). como valor económico.disposiciones especiales para ciertas obras. art. Sin embargo. capítulo II. a diferencia de lo que ocurre en el derecho comparado. dicha acción ha sido parcamente utilizada. limitándose a la obtención de información que se guarda en la administración pública y que ésta no desea entregar18. como precisa García Belaunde. en efecto. arts. así por ejemplo. debemos tener en cuenta ² y con esto ya planteó mi aceptación a la necesidad de protección penal respecto al bien "información" al que habría que elevar a la categoría de bien jurídico penal ² que existe necesidad de protección punitiva cuando "en el caso concreto no existe ningún otro medio disponible que sea eficaz y menos aflictivo"21. la carencia de necesidad de protección penal.disposiciones especiales para ciertas obras. tampoco creo que por ésta vía pueda afirmarse la existencia de tutela específica de la información como valor económico. 200. empero. la ausencia de protección extra penal20 no evidencia. sin embargo. en este caso. prevista en el art. El fracaso de los medios de control social y la dañosidad social propia de este tipo de conductas hace necesaria la regulación punitiva de comportamientos que afecten el bien jurídico aquí propuesto. por lo que la restricción en el radio de acción de la Ley de Propiedad Industrial14 (Dec. como bien subraya Berdugo. a pesar de ello trataremos de esbozar una respuesta. un interés social requerirá de protección en sede penal cuando los demás medios con los que disponen las otras ramas del Derecho hayan fracasado pues. . responder a la cuestión de si el interés social "información" se encuentra necesitado de protección penal es en extremo delicado. Quienes sostienen esto confunden los delitos informáticos con los delitos computacionales. nº 823. dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.Sin duda. Se puede decir que la informática y la información. la Ley de Derechos de Autor (Dec. la protección jurídica se centra en los derechos intelectuales inmanentes a la creación de estos. 69 a 77) y de las bases de datos (Título VI. En ésta línea de argumentación. De esta manera nos alejamos del sector doctrinal que considera que detrás del delito informático no existe un bien jurídico específico. estos últimos se tratarían ² como precisa Herrera Bravo ² "sólo de ilícitos convencionales que ya están regulados en el Código Penal".De las conductas lesivas al Bien Jurídico Penal Propuesto.3 constitucional y que procede contra cualquier autoridad. por si misma.arts. 3. Leg. no tienen regulación específica en nuestro país. el Derecho Penal es sólo uno de los tantos instrumentos de control social existentes y posiblemente no sea el más importante de ellos13. 116 a 127) la hace insuficiente para afirmar la existencia de protección puntual de la información. La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los demás medios de control social. capítulo III.616 de la Carta Magna17. al menos esa es la tendencia que se observa en la legislación comparada22. nº 822) dedica dos capítulos específicos a la protección de los programas de ordenador (Título VI.de los programas de ordenador. tratándose tan sólo de formas de ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente reconocida23. Leg.515 y 2.de las bases de datos. no obstante. la protección que el "habeas data" brinda está dirigida a la "libertad informática". utilizando términos de Pérez-Luño.

es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el hurto. c) conductas lesivas a la disponibilidad de la información. investigaciones científicas. 2. la Estafa o las Falsedades Documentales. falsificación en materia informática. a impedir la revelación. al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole.Fraude en el campo de la informática. la integridad resulta vital en el control de tráfico aereo.Espionaje informático. La confiabilidad y la integridad de la información son propiedades referidas. ha creído más conveniente analizar los atentados contra la "información" a partir de las propiedades que les son inmanentes: confidencialidad. 10Distribución de virus o programas delictivos. sino tan sólo ha aquellos que lesionen o pongan en peligro el bien jurídico "información". según el Consejo de Europa y el XV Congreso Internacional de Derecho. los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información. etc27. y.Intercepción sin autorización. En éste orden de ideas. algunas de ellas pueden ser abordadas a través de los tipos penales tradicionales (fraude en el campo de la informática.Falsificación en materia informática. como el Patrimonio o la Fe Pública.Uso no autorizado de una computadora. motivo por el cual no serán materia de análisis en el presente trabajo. 7. Las conductas lesivas a la información son. 9. entre otras24: 1. por ejemplo.Tráfico de claves informáticas obtenidas por medio ilícito. entre otros. b) conductas lesivas a la integridad de la información. En primer. 8. actividades como el "spamming" o el "electronic-mail bombing" pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar28. en el ámbito de la información médica.Sabotaje informático y daños a datos computarizados o programas informáticos.Acceso no autorizado.En principio. La confiabilidad de la información cobra sus matices más importantes. alteración o delación de la información contenida en ficheros de ordenador. básicamente. debe dejarse en claro que de todas estas conductas.Reproducción no autorizada de un programa informático protegido. la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información. la transferencia electrónica de fondos. 5. 6. Por otra parte. . no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales. En base a lo expuesto y acogiéndonos a la clasificación hecha por Adamski es que vamos a abordar el análisis de las conductas lesivas al bien jurídico propuesto. En cambio. 3. así será llevado en adelante el análisis. integridad y disponibilidad26. estrategias mercantiles. reproducción no autorizada de un programa informático protegido y distribución de virus o programas delictivos). sabotaje informático y daños a datos computarizados o programas informáticos. Adamski25. sin embargo. 4.

estas conductas puedan ser verificadas sólo por quienes tengan un conocimiento cualificado de los sistemas informáticos víctimas. por ejemplo). Comportamiento consistente en la introducción a sistemas de información o computadoras . surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él.Intrusismo Informático. caso contrario estaríamos afirmando la inclusión de afectaciones a bienes jurídicos de contenido distante al materia de análisis (delitos contra el Estado y la defensa nacional. lo intercepte. destruir. pionera en nuestra región en la regulación punitiva de los delitos informáticos. puesto que prevé un catálogo mucho más amplio de comportamientos. copiar. aunque. ·Las puertas falsas (Trap Doors). El Espionaje Informático (industrial o comercial) debe entenderse como "la obtención. regula el espionaje informático de manera independiente sancionando con presidio menor en su grado mínimo a medio a quien "con el ánimo de apoderarse. mediante las cuales se transmiten las informaciones procesadas.La fuga de datos (Data Leakage). modalidad informática de los prácticas de "espionaje industrial". con ánimo de lucro y sin autorización además"29 "de valor para el tráfico económico de la industria o comercio"30. subsumible en la descripción típica del delito de Hurto. posibilitándose su sustracción.a)Conductas lesivas a la confidencialidad de la Información. que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático. 2. conducta consistente en la introdución a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.Espionaje Informático (Industrial o Comercial). ·El pinchado de líneas (Wiretapping). en algunos casos. creemos necesaria su determinación punitiva independiente. es el uso no autorizado de programas con la finalidad de modificar. que a modo de "llave maestra" permite ingresar a cualquier archivo. aparece en tanto todas las empresa y entidades custodian sus informaciones más valiosas en los archivos informáticos. así se encuentre reservado. como bien ha subrayado Pérez Luño. Es por ello que la legislación chilena. ·La apropiación de informaciones residuales (Scavenging). modalidad que consiste en la interferencia en líneas telefónicas o telemáticas. interfiera o acceda a él" y con pena de presidio menor en su grado medio al quien "maliciosamente revele o difunda los datos contenidos en un sistema de información" aumentándose la pena en un grado si el autor es el responsable del sistema de información32. usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma. Nos parece necesario precisar que aunque el espionaje informático sea. delitos contra la Intimidad. ·Las "Llaves Maestras" (Superzapping). en tanto la equiparación a bien mueble realizada en nuestro Código penal prevé como objeto del ilícito cualquier elemento que tenga valor económico31. su denominación se debe a un programa denominado "superzap". utilizar o impedir el uso de datos archivados en los sistemas de información. Entre las modalidades más conocidas tenemos: . insertar. Entre estas conductas tenemos: 1. Siguiendo a Gutiérrez Francés agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo así limita convenientemente la esfera de análisis.

total o parcialmente. . así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. en tanto las citadas modalidades de sabotaje informático (bombas lógicas y virus informáticos) afectan también la disponibilidad de la información. introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha. c)Conductas lesivas a la disponibilidad de la información. ello no es determinante para la configuración del injusto. a través del conocido como "sabotaje informático". dañando o destruyendo los datos informáticos contenidos en el ordenador. un sistema de información dañado a través de las referidas técnicas queda también fuera de la disponibilidad de su poseedor. en el segundo caso la acción realizada busca únicamente el ingreso a tales sistemas sin dirigir sus actos a la producción de perjuicio. como las técnicas de "spamm" o el "electronic-mail bombing". Alabama.cáncer. existen conductas que afectan también la disponibilidad de la información. Dentro de ésta catergoría es posible ubicar a las rutinas. La integridad de la información puede resulta afectada. si en cambio. pues el Hacking tiende a generar comportamientos de mayor dañosidad. el daño al sistema informático afecta la información contenida en ella. estaremos ante conductas lesivas a la integridad de la información. cuyas modalidades más conocidas son las siguientes: ·Las bombas lógicas (logic bombs). orden. los virus informáticos resultan ser programas secuenciales de efectos previsibles. basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. Disk Killer y. ello no resulta cierto. el Hacker (intruso) no se complace con la conducta delictiva inicial. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación). de forma permanente. seguido por Rusia y los Estados Unidos. la diferencia principal parece estar en los resultados obtenidos. Entre los virus informáticos más conocidos tenemos: Data Crime. mientras en el primer supuesto. básicamente. estamos ante conductas que afectan la disponibilidad de la información. por ello es que existen programas "antivirus" que previenen y contrarestan sus efectos nocivos. pues es el elemento subjetivo el que delimita la frontera de cada comportamiento. "I Love You" y Melissa. En éste punto. como es lógico. Aquí es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informático y el Intrusismo fueran comportamientos idénticos. sin embargo. b)Conductas lesivas a la integridad de la Información. etc. ·Los virus informáticos es otra de las modalidades conocidas de sabotaje informático. intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de információn. se sabe que es Bulgaria el país productor de la mayoría de ellos. con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. aunque en ocasiones se afecten los datos computarizados o programas informáticos. sin embargo. surgen serias dificultades. Además de las bombas lógicas y los virus informáticos. la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informático. El origen de los virus informáticos es desconocido. Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático. Vemos que.infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.). más recientemente. El discurso criminológico ha creído necesario también analizar el problema desde su óptica. pues. los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónicos33. que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava.

en términos legos. . El Delito Informático en el Código Penal peruano. CNN. Fondo Editorial de la Pontificia Universidad Católica del Perú. que la información ha asimilado dentro de su contenido el proceso de almacenamiento. el ocho de Febrero de 2000. 2 Al respecto véase: Gutiérrez Francés. Fraude Informático y Estafa. también: Bramont.Arias Torres. las computadoras que mantienen operativas éstas páginas web se paralizaron. 1992. 1997. Vemos así que dicho concepto ha evolucionado de tal manera que ya no solamente es el acopio de información. Por otra parte.Esa fue la técnica empleada en los ataques efectuados contra los sitios web de Buy. Notas sobre la delincuencia informática: atentados contra la "información" como valor económico de empresa. creo que muestran una ruta segura para la protección del bien jurídico penal propuesto. principalmente. Lima. posee características que lo hacen parte de los llamados bienes jurídicos colectivos o supraindividuales.com. Es por éstas razones que el bien jurídico penal a tutelar sería "la información como valor económico de empresa".Conclusiones. Notas: [1] Gutiérrez Francés. Madrid. Derecho Penal Económico y de la Empresa. 43. según creemos. sin embargo. si bien resulta bastante variada y compleja. y. la tipología de conductas lesivas a éste novedoso interés vital. por lo que no se ajustan necesariamente al texto legal que regula los delitos informáticos en el Perú. Mariluz. alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo electrónicos.com. la misma que aparece concordante con los avances en la doctrina especializada. En éste entendimiento tenemos que la información y el proceso que le es propio adquiere un valor que resulta trascendental en la actividades de empresa. en concordancia con la concepción de bien jurídico penal adoptada. Santiago. Edit. Jijena Leiva. el perjuicio causado debe estimarse a partir del lucro cesante. 1991. sino que hoy en día dicho término comprende todo el proceso inmanente a él. Sobre la base de la concepción del bien jurídico penal adoptada en el anterior capítulo. la protección penal de la intimidad y el delito informático. quien sepa almacenar. considero que puede ser clasificada en: a) conductas lesivas a la confidencialidad de la información (Espionaje Informático e Intrusismo Informático). primera edición. Todas estas aportaciones resulta aplicables como propuestas de lege ferenda.com. Jurídica de Chile. pág. Para ello hemos procurado determinar en primera instancia el contenido del término "información". esto quiere decir. sino que cumple con las exigencias de merecimiento de protección y necesidad de tutela. pág. Ministerio de Justicia. pág. tratamiento y transmisión de datos. sólo por citar el caso de Amazon. 3.). se encontrará en una situación ventajosa respecto a los demás individuos. tratar y transmitir la información de manera eficiente. Lima. Edit. eBay. pág. lo que resulta evidente si tenemos en consideración que en las modernas sociedades. 20. Estas páginas fueron bloqueadas a través del bombardeo de e-mails. en el presente capítulo buscamos ubicar e identificar correctamente el bien jurídico penal tutelado en el delito informático estricto sensu. Centro de Publicaciones. c) conductas lesivas a la disponibilidad de la información (electronic mail bombing y spam). Amazón y ZDNet. b) conductas lesivas a la integridad de la información (bombas lógicas y virus informáticos). 1997. ante la avalancha de información recibida. 383. Chile. se calcula que durante las tres horas que se encontró inoperativa dejó de vender 560. 45-46. Julio (comp. Luis. San Marcos. Mariluz. Este interés vital. Renato Javier. esto es. ed. en: Mazuelos Coello. Aunque no se verificaron daños sobre la información o los elementos informáticos relacionados con los web sites atacados. el mismo que no sólo constituye un interés social vital.000 dólares en libros y otros artículos que comercia34.

22. 1995. nº 6. Edit. Lima.Toda persona tiene derecho: 5. Trujillo. José. Delitos y Técnicas de Tipificación. Derecho Penal del Ambiente. pág. Las Generaciones de los Derechos Humanos. Revista de los Estudiantes de Derecho de la Universidad Nacional Mayor de San Marcos. Luis Alberto & García Cantizano. 4 Fernández. 6 Gutiérrez Francés. sección de "The Wall Street Journal America's". pág. Sobre el contenido material del bien jurídico. en: Themis. segunda edición. primera edición.A. Peruano. pág. art. 1999. 12 Si se quisiera insistir en estadísticas. 303. Reflexiones sobre el contenido material del bien jurídico. 2. pág. pág. Gaceta Jurídica Editores. 2000. edición del 27 de Setiembre de 1999. 8 Caro Coria. en el plazo legal. nº 32. pág.E. en: Hurtado Pozo. Lima. 2001. 15 Constitución Política del Perú: "Art. A medio compás con la Revolución Cibernética.U. en: Dialogo con la Jurisprudencia.. Lima. 2º. idem. en el diario "El Comercio". 251-A del C. Lima. la reglamentación jurídica de la informática reviste un interés prioritario". Minas Gerais. pág. n° 18. 14 Decimos esto porque en la Ley de Propiedad Industrial. pág. Manual de Derecho Penal. con el costo que suponga el pedido. 5 Ibid. nº 1. Lima. 82 y ss. en: Revista de la Asociación Mineira de Estudios de Justicia Criminal. Carmen Alicia.. en virtud de la informática. Luis Miguel. La Utilización Abusiva de Información Privilegiada en el Derecho penal.penal y la protección de bienes jurídicos colectivos. Lima. Mariluz. 7 Bramont-Arias Torres. 91. 13 Berdugo Gómez de la Torre. Pérez-Luño. adquisición o uso del secreto. resguardándosele tan sólo de actos de revelación. El desafio de competir en la era digital". Análisis del Tipo de Injusto del art. Manual de Derecho Penal. n° 1. Antonio Enrique. pág. 1987. idem. en: Revista Jurídica del Perú. Gráfica Horizonte. 1995.penal. Parte General. 72. 10 Sobre la concepción que adoptamos puede verse básicamente: Reyna Alfaro. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de . lo que denota la asunción de la importancia de este medio. San Marcos. Revista de Derecho. cit. tenemos a favor el hecho que el 40 % de los peruanos planea comprar una computadora en los próximos tres años (E.3 Por ello es que Pérez-Luño señala: "En una sociedad como la que nos toca vivir en la que la información es poder y en la que ese poder se hace decisivo cuando. 396. 187 y ss. Parte Especial.U 38%. María del Carmen. año LI. El desafio de competir en la era digital". convierte informaciones parciales y dispersas en informaciones en masa y organizadas. América Latina 32 %). Dino Carlos. 9 Como Hurtado Pozo indica: "el cambio es un elemento propio de todo grupo social". 11 Datos estadísticos extraidos de "El Espejo de las Américas. el fundamento de la protección de la información se centra en su confidencialidad de la misma. en "El Espejo de las Américas. en: Diario "El Comercio". edición del 27 de Setiembre de 1999. Ignacio. 2000. Consideraciones sobre el Delito Fiscal en el Código Español. sección "The Wall Street Journal America´s". año I. cuarta edición.. Eddili S.. en: Cathedra.P. 386-387. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública.. año IV.

Perú.. también: Bramont-Arias Torres. del Fiscal de la Nación. en: European Institute for Crime Prevention and Control (HEUNI). art.A. vol. Threats and Opportunities: A Criminological Perspectives. Lima. pág. Mariluz. 2º. Barcelona. La Nueva Ley Española de Protección de Datos de Carácter Personal. Adamski.. 58. Five Issues in European Criminal Justice: Corruption. 61. 20 Distinta en cambio es la situación en España.V. 116. 22 Por ejemplo tenemos en Chile la "Ley relativa a delitos informáticos" (Ley nº 19223 del 07 de Junio de 1993) y en Portugal la Ley nº 109/91 sobre Criminalidad Informática (del 17 de Agosto de 1991). públicos o privados.: Gutiérrez Francés. Crimes Related to the Computer Network. pág. al respecto: Carrascosa López. Fundamentos de un Sistema Europeo del Derecho Penal. 25 Quien a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de información. 26 Esta clasificación tiene cercanas semejanzas con los postulados por Platt y Morrison. 1995. Gaceta Jurídica Editores. (Privacy.. La Relación del Merecimiento de Pena y de la Necesidad de Pena con la Estructura del Delito. pág. 1 de la LORTAD). 202. Los Procesos Constitucionales. 191 y ss. cit. 23. en: Dialogo con la Jurisprudencia. Walter. A que los servicios informáticos. 218. 2000. de Protección de Datos Personales) que deroga la LORTAD (Ley Orgánica 5/1992. cit. o de una comisión investigadora del Congreso con arreglo a ley y siempre que se refieran al caso investigado".. en donde la LOPD (Ley Orgánica 15/1999. & Morrison. 23 Cfr. no suministren informaciones que afecten la intimidad personal y familiar".V. Lima. 9 y 10 que son adiciones del XV Congreso Internacional de Derecho Penal. cit.. Walter. 1999. primera edición. El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez. pág. Lima.seguridad nacional. en: A. Helsinki. Luis. 24 Así la Recomendación nº 89 del Consejo Europeo del 13 de Setiembre de 1989. Edit. Richard G. del 13 de Diciembre. ob. computarizados o no.P. Access). An International Conference on the Ethical Issues of Ussing Information Technology. detalladamente: Platt. Palestra Editores. pág. 16 Constitución Política del Perú: "Art. Women in the Criminal Justice System.A. Las Generaciones de los Derechos Humanos. ob. Bruce.A. pág. Andrzej. la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos" (art. Antonio Enrique. Valentín. del 29 de Octubre de 1992) se encarga de "limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor. pág. 1995.Toda persona tiene derecho: 6. en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informática. Property. . I. 17 Sus paralelos en derecho comparado pueden verse en: Díaz Zegarra. 1999. buscaban identificar y estructurar los problemás éticos derivados del manejo de la información. 18 Citado por: Díaz Zegarra. 19 Pérez-Luño. excepto 8. Accuracy. 196. en: ETHICOMP 95. 21 Luzón Peña. nº 1. Community Crime Preventor and Computer Crime. Diego Manuel.. quienes a través del acrónimo P. Ethical and Social Implications of the Internet. pág. Criminal Policy Indicators.

así como el espectro electromágnetico".infoweek.. en: Information Week México.com.ecommercetimes. Delitos Patrimoniales en conexión con sistemas informáticos y de Telecomunicaciones. 34 Trejo Delarbe. en: E-Commerce Times. cit.M. pág. Lori.com/printer/.mx.). para obtener provecho. Ataques que entorpecieron los servicios en la Red. Social and Ethical Effects of the Computer Revolution. Ley relativa a delitos informáticos de Chile. Se equipararon a bien mueble la energía eléctrica. Andrzej. Los sitios web bajo ataque. en: Kizza. 218. pág. Inger. 1995. art cit. 2 y 4 de la Ley nº 19223. Spam Strikes Again. Joseph Migga (ed. pág. se apodera ilegítimamente de un bien mueble. 512. Texto de Ponencias y Comunicaciones. 30 Romeo Casabona.. sustrayéndolo del lugar donde se encuentra.es. 15-03-00. art. Raúl. Facultad de Derecho de Zaragoza. será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. disponible en: http://www. Dino. al respecto: Enos. Erikkson. 29 Gutíerrez Frances. Estaf@s. Computers or Humans: Who are in control?..Venue de Montford University Leicester. 32 Arts. Mariluz. 31 Código Penal: "Art. pág. 28 Ibid.com. 388. en: Bitniks Magazine. también: Rozenberg. pág.El que.bitniks. nº 185. disponible en: http://www. 17 de Marzo de 2000. total o parcialmente ajeno.. Congreso sobre Derecho Informático. 1989. 87-88. 27 Adamski. 33 De allí que en los Estados Unidos existan incluso leyes anti-spam. C. el gas. disponible en: http://www. 219.. . el agua y cualquier otra energía o elemento que tenga valor económico.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->