Está en la página 1de 10

Domingo 30 de diciembre de 2007

El bien jurdico en el delito informtico


EL BIEN JURIDICO EN EL DELITO INFORMATICO LUIS MIGUEL REYNA ALFARO * PERU * Abogado, Director de la Revista Electrnica de Derecho Penal (http://publicaciones. derecho.org/redp). 1.Introduccin Los constantes avances tecnolgicos en materia informtica han propiciado la aparicin de nuevos conceptos, generando asimismo la modificacin de otros tantos, enriquecindolos la mayora de ocasiones, as el contenido del trmino "informacin", que segn la definicin de la Real Academia de la Lengua Espaola significa: "enterar, dar noticia de algo" y que en trminos legos hubiera significado tan slo una simple acumulacin de datos, se ha ampliado, transformndose como advierte Gutirrez Francs: "en un valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de autonoma y objeto del trfico"1. Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que "la informacin" deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisin). El almacenamiento, tratamiento y transmisin de datos mediante los sistemas de procesamiento e interconexin conceden el novsimo significado atribuido al trmino "informacin", colocando a su poseedor en una privilegiada situacin de ventaja respecto al resto de individuos2, pues nadie puede dudar que quien ostenta la informacin y sepa almacenarla, tratarla y transmitirla correctamente mediante los sistemas de procesamiento de datos, ser quien obtenga mayores dividendos en sus actividades econmicas, fin primordial perseguido en ste tipo de actividades3, por lo que debe ser considerado un valor econmico de empresa, aunque debe entenderse que al adoptar el vocablo "empresa" nos referimos a ella como actividad (industrial, mercantil, comercial), pues la proteccin que se pretende fundamentar no esta dirigida a la empresa como sociedad (annima, encomandita, individual, etc.), sino que se orienta a la informacin y su nuevo significado en la actividad empresarial. De all que el denominado "nuevo paradigma econmico"4, resulte ser un fenmeno comparable tan slo con el ocurrido con la aparicin de la electricidad, aunque en ste caso el fenmeno haya resultado mucho ms acelerado, por ello es que Alan Greenspan, Presidente de la Reserva Federal de los Estados Unidos, reconozca que la prosperidad econmica de los ltimos ocho aos en dicho pas y sus corporaciones resulta atribuible a la influencia de la informtica5. As podemos decir que el inters social digno de tutela penal sera: "la informacin (almacenada, tratada y transmitida a travs de sistemas informticos), como valor econmico de la actividad de empresa"6. Ahora bien, habr que determinar si estamos ante un bien jurdico penal individual o si ms bien el inters tutelado es de carcter colectivo. Si tenemos en consideracin que estamos ante un inters social vinculado a la actividad empresarial, toda vez que la informacin se convierte en un valioso instrumento de la actividad de empresa, el bien jurdico "informacin" se encontrara encardinado dentro de los llamados delitos socio-econmicos y por ello sus repercusiones trascenderan a las propias bases del sistema socio-econmico, esto es, estamos a travs de bien jurdico colectivo. Sin embargo, ello no obsta a que puedan resultan implicados, en determinados supuestos, intereses patrimoniales individuales7, con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-econmico, para ello debemos dejar en claro que el bien jurdico propuesto est dirigido a resguardar intereses colectivos, cercanamente

relacionado al orden pblico econmico, aunque puedan concurrir a su vez intereses individuales, que en ste especfico caso seran los de los propietarios de la informacin contenida en los sistemas de tratamiento automatizado de datos. 2.Consolidacin de la "Informacin" como Bien Jurdico Penal Resulta claro que en cada nueva incriminacin penal surge una aparente contradiccin con los principios de exclusiva proteccin de bienes jurdicos del Derecho Penal, entendido como ultima ratio, sin embargo, creo imprescindible dejar constancia, para los efectos de lograr una identificacin correcta de los alcances del principio de intervencin mnima, que ste "se sustenta en un conjunto de procesos de entrada y de salida, de criminalizacin y desincriminacin"8, resultado de la normal y obligada evolucin social9 que genera la sustitucin de bienes jurdicos, los nuevos intereses sociales suplen a los bienes jurdicos que por variacin temporal de las necesidades poltico criminales se han convertido en poco dignos de tutela penal. El principio de exclusiva proteccin de bienes jurdicos se encuentra previsto, de manera implcita, en el art. IV del ttulo preliminar del C.P. peruano que seala: "La pena, necesariamente, precisa de la lesin o puesta en peligro de bienes jurdicos tutelados por la ley", sin embargo, pese a la postura del legislador peruano, las recientes reformas en el mbito penal llevan a reflexionar sobre la verdadera aplicacin de dicho principio. La presencia de un inters social vital no acredita per se la existencia de un bien jurdico penalmente relevante, es necesario tambin que ste rena los requisitos de merecimiento importancia social y necesidad de proteccin en sede penal, propios de una concepcin del bien jurdico penal de ndole poltico criminal como la que propugnamos10, debindose deslindar su presencia para la posterior confirmacin de nuestra tesis. Respecto a la valoracin del merecimiento de proteccin o importancia social del inters debe tenerse en claro que ste se refiere - como dice Rodrguez Mourullo - a la generalidad de los componentes del grupo social y no slo a la minora o un sector social determinado, no obstante, la valoracin de aquellos intereses que, como la informacin, tienen un inmanente carcter colectivo, debe abordarse en funcin a su trascendencia para los individuos, lo que se correspondera a los lineamientos propios del modelo de Estado Social y Democrtico de Derecho, de esta manera, como seala Mir Puig, "la valoracin de la importancia de un determinado inters colectivo exigir la comprobacin del dao que cause a cada individuo su vulneracin", es decir, no resulta suficiente para la comprobacin del merecimiento de proteccin que el inters social trascienda a la generalidad, es preciso que su lesin o puesta en peligro posean entidad para provocar dao en los individuos integrantes del grupo social. Si la cuestin se hubiese planteado algunos aos atrs hubiese resultado, por decir lo menos, cuestionable afirmar la existencia de merecimiento de proteccin penal en el inters social "informacin", sin embargo, la situacin resulta hoy en da menos complicada, el fenmeno informtico en el que todas nuestras sociedades se hallan inmersas ubica al inters vital aqu planteado en una posicin de absoluto y comprensible merecimiento de resguardo en sede penal, superndose de este modo el primer obstculo. Debe dejarse constancia sin embargo que sta valoracin no debe ser efectuada desde una ptica cuantitativa, lo que traera consigo negar la presencia de merecimiento de proteccin atendiendo a las estadsticas existentes sobre la materia, en las cuales se observa, por ejemplo, que el 75 % de los peruanos nunca ha usado una computadora, que tan slo el 5 % de los internautas se encuentran en Latinoamrica (E.E.U.U. 57%, Asia 20%, Europa 16%, Africa y Medio Oriente 1% cada uno), que tan slo el 7% de personas en nuestro pas posee un ordenador en su casa (E.E.U.U. 65%, Amrica Latina 16 %) o que, sobre una base de 55 pases, el Per ocupe el lugar 49, segn la Information Society Index (ndice de la sociedad de informacin)11. La cuestin debe ser abordada atendiendo a la importancia cualitativa del inters propuesto, slo basta preguntarse que campo de la vida social no ha sucumbido al fenmeno informtico?, la respuesta es evidente:

ninguno12. Sin duda, responder a la cuestin de si el inters social "informacin" se encuentra necesitado de proteccin penal es en extremo delicado, a pesar de ello trataremos de esbozar una respuesta. La necesidad de tutela penal habr de calificarse en atencin a la eficacia de los dems medios de control social, en efecto, un inters social requerir de proteccin en sede penal cuando los dems medios con los que disponen las otras ramas del Derecho hayan fracasado pues, como bien subraya Berdugo, el Derecho Penal es slo uno de los tantos instrumentos de control social existentes y posiblemente no sea el ms importante de ellos13. Se puede decir que la informtica y la informacin, como valor econmico, no tienen regulacin especfica en nuestro pas, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, as por ejemplo, la Ley de Derechos de Autor (Dec. Leg. n 822) dedica dos captulos especficos a la proteccin de los programas de ordenador (Ttulo VI- disposiciones especiales para ciertas obras, captulo II- de los programas de ordenador, arts. 69 a 77) y de las bases de datos (Ttulo VI- disposiciones especiales para ciertas obras, captulo III- de las bases de datos, art. 78), en este caso, la proteccin jurdica se centra en los derechos intelectuales inmanentes a la creacin de estos. La Informacin encuentra resguardo en el mbito del Derecho Industrial siempre que este referida a un secreto de carcter industrial, por lo que la restriccin en el radio de accin de la Ley de Propiedad Industrial14 (Dec. Leg. n 823- arts. 116 a 127) la hace insuficiente para afirmar la existencia de proteccin puntual de la informacin. Otra va a la cual se ha pretendido recurrir ha sido la garanta constitucional del "habeas data", prevista en el art. 200.3 constitucional y que procede contra cualquier autoridad, funcionario o persona que vulnere o amenace los derechos contenidos en el art. 2.515 y 2.616 de la Carta Magna17, sin embargo, como precisa Garca Belaunde, dicha accin ha sido parcamente utilizada, limitndose a la obtencin de informacin que se guarda en la administracin pblica y que sta no desea entregar18. Sin embargo, tampoco creo que por sta va pueda afirmarse la existencia de tutela especfica de la informacin como valor econmico, la proteccin que el "habeas data" brinda est dirigida a la "libertad informtica", que pretende mantener a salvo a los ciudadanos, utilizando trminos de Prez-Luo, de "la omnipresente vigilancia informtica de nuestra existencia habitual"19. En sta lnea de argumentacin, la ausencia de proteccin extra penal20 no evidencia, por si misma, la carencia de necesidad de proteccin penal, empero, debemos tener en cuenta y con esto ya plante mi aceptacin a la necesidad de proteccin penal respecto al bien "informacin" al que habra que elevar a la categora de bien jurdico penal que existe necesidad de proteccin punitiva cuando "en el caso concreto no existe ningn otro medio disponible que sea eficaz y menos aflictivo"21. El fracaso de los medios de control social y la daosidad social propia de este tipo de conductas hace necesaria la regulacin punitiva de comportamientos que afecten el bien jurdico aqu propuesto, al menos esa es la tendencia que se observa en la legislacin comparada22. De esta manera nos alejamos del sector doctrinal que considera que detrs del delito informtico no existe un bien jurdico especfico, tratndose tan slo de formas de ejecucin de delitos que afectan bienes jurdicos de proteccin penal ampliamente reconocida23. Quienes sostienen esto confunden los delitos informticos con los delitos computacionales, estos ltimos se trataran como precisa Herrera Bravo "slo de ilcitos convencionales que ya estn regulados en el Cdigo Penal", dejando en claro que los delitos informticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripcin tpica de los delitos convencionales. 3.De las conductas lesivas al Bien Jurdico Penal Propuesto.

En principio, es claro que ciertos comportamientos realizados a travs de medios informticos afectan bienes jurdicos tradicionales como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurdico propio y previniendo stos lesiones a bienes jurdicos de distinta ndole, como el Patrimonio o la Fe Pblica, no corresponde a ste captulo hacer referencia a la utilizacin de medios informticos para la comisin de delitos convencionales, sino tan slo ha aquellos que lesionen o pongan en peligro el bien jurdico "informacin". Las conductas lesivas a la informacin son, segn el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras24: 1.Fraude en el campo de la informtica. 2.Falsificacin en materia informtica. 3.Sabotaje informtico y daos a datos computarizados o programas informticos. 4.Acceso no autorizado. 5.Intercepcin sin autorizacin. 6.Reproduccin no autorizada de un programa informtico protegido. 7.Espionaje informtico. 8.Uso no autorizado de una computadora. 9.Trfico de claves informticas obtenidas por medio ilcito. 10Distribucin de virus o programas delictivos. En primer, debe dejarse en claro que de todas estas conductas, algunas de ellas pueden ser abordadas a travs de los tipos penales tradicionales (fraude en el campo de la informtica, falsificacin en materia informtica, sabotaje informtico y daos a datos computarizados o programas informticos, reproduccin no autorizada de un programa informtico protegido y distribucin de virus o programas delictivos), motivo por el cual no sern materia de anlisis en el presente trabajo. En base a lo expuesto y acogindonos a la clasificacin hecha por Adamski es que vamos a abordar el anlisis de las conductas lesivas al bien jurdico propuesto. Adamski25, ha credo ms conveniente analizar los atentados contra la "informacin" a partir de las propiedades que les son inmanentes: confidencialidad, integridad y disponibilidad26. La confiabilidad y la integridad de la informacin son propiedades referidas, bsicamente, a impedir la revelacin, alteracin o delacin de la informacin contenida en ficheros de ordenador. La confiabilidad de la informacin cobra sus matices ms importantes, por ejemplo, en el mbito de la informacin mdica, estrategias mercantiles, investigaciones cientficas, entre otros. En cambio, la integridad resulta vital en el control de trfico aereo, la transferencia electrnica de fondos, etc27. Por otra parte, la disponibilidad de la informacin resulta ser el atributo ms importante de los servicios comerciales que dependen de la informacin, actividades como el "spamming" o el "electronic-mail bombing" pueden generar que el disco duro del sistema de informacin afectado se bloquee y deje de operar28. En ste orden de ideas, los ilcitos informticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la informacin, b) conductas lesivas a la integridad de la informacin, y, c)

conductas lesivas a la disponibilidad de la informacin, as ser llevado en adelante el anlisis. a)Conductas lesivas a la confidencialidad de la Informacin. Entre estas conductas tenemos: 1.Espionaje Informtico (Industrial o Comercial). Siguiendo a Gutirrez Francs agregamos las acepciones industrial o comercial pues entendemos como ella que hacerlo as limita convenientemente la esfera de anlisis, caso contrario estaramos afirmando la inclusin de afectaciones a bienes jurdicos de contenido distante al materia de anlisis (delitos contra el Estado y la defensa nacional, delitos contra la Intimidad, por ejemplo). El Espionaje Informtico (industrial o comercial) debe entenderse como "la obtencin, con nimo de lucro y sin autorizacin adems"29 "de valor para el trfico econmico de la industria o comercio"30, surge all una seria dificultad para el legislador ante la variedad de comportamientos que encajan en l. Entre las modalidades ms conocidas tenemos: .La fuga de datos (Data Leakage), modalidad informtica de los prcticas de "espionaje industrial", aparece en tanto todas las empresa y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su sustraccin. Las puertas falsas (Trap Doors), conducta consistente en la introducin a los sistemas informticos a travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas, aunque, como bien ha subrayado Prez Luo, estas conductas puedan ser verificadas slo por quienes tengan un conocimiento cualificado de los sistemas informticos vctimas. Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin, su denominacin se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado. El pinchado de lneas (Wiretapping), modalidad que consiste en la interferencia en lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas. La apropiacin de informaciones residuales (Scavenging), que consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico. Nos parece necesario precisar que aunque el espionaje informtico sea, en algunos casos, subsumible en la descripcin tpica del delito de Hurto, en tanto la equiparacin a bien mueble realizada en nuestro Cdigo penal prev como objeto del ilcito cualquier elemento que tenga valor econmico31, creemos necesaria su determinacin punitiva independiente, puesto que prev un catlogo mucho ms amplio de comportamientos. Es por ello que la legislacin chilena, pionera en nuestra regin en la regulacin punitiva de los delitos informticos, regula el espionaje informtico de manera independiente sancionando con presidio menor en su grado mnimo a medio a quien "con el nimo de apoderarse, usar o conocer indebidamente de la informacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a l" y con pena de presidio menor en su grado medio al quien "maliciosamente revele o difunda los datos contenidos en un sistema de informacin" aumentndose la pena en un grado si el autor es el responsable del sistema de informacin32. 2.Intrusismo Informtico.

Comportamiento consistente en la introduccin a sistemas de informacin o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informticos, ello no es determinante para la configuracin del injusto, basta tan slo el ingreso subrepticio a la informacin (con valor econmico de empresa) para la concrecin del comportamiento. Aqu es necesario precisar que aunque en un inicio pareciera que el Sabotaje Informtico y el Intrusismo fueran comportamientos idnticos, ello no resulta cierto, pues es el elemento subjetivo el que delimita la frontera de cada comportamiento; mientras en el primer supuesto, la intencionalidad del agente es obstaculizar el funcionamiento de un sistema informtico, en el segundo caso la accin realizada busca nicamente el ingreso a tales sistemas sin dirigir sus actos a la produccin de perjuicio, que ello se produzca es ajeno al comportamiento aunque es evidente que lo agrava. El discurso criminolgico ha credo necesario tambin analizar el problema desde su ptica, pues el Hacking tiende a generar comportamientos de mayor daosidad, el Hacker (intruso) no se complace con la conducta delictiva inicial, intenta analizar su capacidad tcnica personal agotando las posibilidades de obtencin de informcin, as el Hacker modificar progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informtico. b)Conductas lesivas a la integridad de la Informacin. La integridad de la informacin puede resulta afectada, bsicamente, a travs del conocido como "sabotaje informtico", cuyas modalidades ms conocidas son las siguientes: Las bombas lgicas (logic bombs), introducciones lgicas introducidas en un programa informtico que se activar ante determinada circunstancia (fecha, orden, etc.), daando o destruyendo los datos informticos contenidos en el ordenador. Los virus informticos es otra de las modalidades conocidas de sabotaje informtico, los virus informticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproduccin en el ordenador y su expansin y contagio a otros sistemas informticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de all su denominacin), por ello es que existen programas "antivirus" que previenen y contrarestan sus efectos nocivos. Dentro de sta catergora es posible ubicar a las rutinas- cncer. El origen de los virus informticos es desconocido, sin embargo, se sabe que es Bulgaria el pas productor de la mayora de ellos, seguido por Rusia y los Estados Unidos. Entre los virus informticos ms conocidos tenemos: Data Crime, Alabama, Disk Killer y, ms recientemente, "I Love You" y Melissa. c)Conductas lesivas a la disponibilidad de la informacin. En ste punto, surgen serias dificultades, en tanto las citadas modalidades de sabotaje informtico (bombas lgicas y virus informticos) afectan tambin la disponibilidad de la informacin, pues, como es lgico, un sistema de informacin daado a travs de las referidas tcnicas queda tambin fuera de la disponibilidad de su poseedor, sin embargo, la diferencia principal parece estar en los resultados obtenidos. Cuando las frmulas de sabotaje informtico slo afectan momentneamente al sistema informtico, estamos ante conductas que afectan la disponibilidad de la informacin, si en cambio, el dao al sistema informtico afecta la informacin contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la informacin. Adems de las bombas lgicas y los virus informticos, existen conductas que afectan tambin la disponibilidad de la informacin, como las tcnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrnico no solicitados o autorizados y que afectan el respectivo sistema informtico al llenar el buzn de cientos e incluso miles de mensajes

electrnicos33. Esa fue la tcnica empleada en los ataques efectuados contra los sitios web de Buy.com, eBay.com, CNN, Amazn y ZDNet, principalmente, el ocho de Febrero de 2000. Estas pginas fueron bloqueadas a travs del bombardeo de e-mails, esto es, alguna o algunas personas programaron sus ordenadores con el fin que enviaran millares de mensajes de correo electrnicos, ante la avalancha de informacin recibida, las computadoras que mantienen operativas stas pginas web se paralizaron. Aunque no se verificaron daos sobre la informacin o los elementos informticos relacionados con los web sites atacados, el perjuicio causado debe estimarse a partir del lucro cesante, slo por citar el caso de Amazon.com, se calcula que durante las tres horas que se encontr inoperativa dej de vender 560,000 dlares en libros y otros artculos que comercia34. 3.Conclusiones. Sobre la base de la concepcin del bien jurdico penal adoptada en el anterior captulo, en el presente captulo buscamos ubicar e identificar correctamente el bien jurdico penal tutelado en el delito informtico estricto sensu. Para ello hemos procurado determinar en primera instancia el contenido del trmino "informacin". Vemos as que dicho concepto ha evolucionado de tal manera que ya no solamente es el acopio de informacin, sino que hoy en da dicho trmino comprende todo el proceso inmanente a l, esto quiere decir, en trminos legos, que la informacin ha asimilado dentro de su contenido el proceso de almacenamiento, tratamiento y transmisin de datos. En ste entendimiento tenemos que la informacin y el proceso que le es propio adquiere un valor que resulta trascendental en la actividades de empresa, lo que resulta evidente si tenemos en consideracin que en las modernas sociedades, quien sepa almacenar, tratar y transmitir la informacin de manera eficiente, se encontrar en una situacin ventajosa respecto a los dems individuos. Es por stas razones que el bien jurdico penal a tutelar sera "la informacin como valor econmico de empresa", el mismo que no slo constituye un inters social vital, sino que cumple con las exigencias de merecimiento de proteccin y necesidad de tutela, en concordancia con la concepcin de bien jurdico penal adoptada. Este inters vital, segn creemos, posee caractersticas que lo hacen parte de los llamados bienes jurdicos colectivos o supraindividuales. Por otra parte, la tipologa de conductas lesivas a ste novedoso inters vital, si bien resulta bastante variada y compleja, considero que puede ser clasificada en: a) conductas lesivas a la confidencialidad de la informacin (Espionaje Informtico e Intrusismo Informtico), b) conductas lesivas a la integridad de la informacin (bombas lgicas y virus informticos), y, c) conductas lesivas a la disponibilidad de la informacin (electronic mail bombing y spam). Todas estas aportaciones resulta aplicables como propuestas de lege ferenda, por lo que no se ajustan necesariamente al texto legal que regula los delitos informticos en el Per, sin embargo, creo que muestran una ruta segura para la proteccin del bien jurdico penal propuesto, la misma que aparece concordante con los avances en la doctrina especializada. Notas: [1] Gutirrez Francs, Mariluz. Notas sobre la delincuencia informtica: atentados contra la "informacin" como valor econmico de empresa, en: Mazuelos Coello, Julio (comp.). Derecho Penal Econmico y de la Empresa, pg. 383, primera edicin, Edit. San Marcos, Lima, 1997. 2 Al respecto vase: Gutirrez Francs, Mariluz. Fraude Informtico y Estafa, pg. 43, ed. Ministerio de Justicia, Centro de Publicaciones, Madrid, 1991; tambin: Bramont- Arias Torres, Luis. El Delito Informtico en el Cdigo Penal peruano, pg. 20, Fondo Editorial de la Pontificia Universidad Catlica del Per, Lima, 1997; Jijena Leiva, Renato Javier. Chile, la proteccin penal de la intimidad y el delito informtico, pg. 45-46, Edit. Jurdica de Chile, Santiago, 1992.

3 Por ello es que Prez-Luo seala: "En una sociedad como la que nos toca vivir en la que la informacin es poder y en la que ese poder se hace decisivo cuando, en virtud de la informtica, convierte informaciones parciales y dispersas en informaciones en masa y organizadas, la reglamentacin jurdica de la informtica reviste un inters prioritario"; Prez-Luo, Antonio Enrique. Las Generaciones de los Derechos Humanos, en: Dialogo con la Jurisprudencia, n 1, Gaceta Jurdica Editores, Lima, 1995. 4 Fernndez, Carmen Alicia. A medio comps con la Revolucin Ciberntica. en "El Espejo de las Amricas. El desafio de competir en la era digital", en: Diario "El Comercio", seccin "The Wall Street Journal Americas", edicin del 27 de Setiembre de 1999, pg. 2. 5 Ibid. 6 Gutirrez Francs, Mariluz. art. cit., pg. 386-387. 7 Bramont-Arias Torres, Luis Alberto & Garca Cantizano, Mara del Carmen. Manual de Derecho Penal. Parte Especial, pg. 396, cuarta edicin, Edit. San Marcos, Lima. 8 Caro Coria. Dino Carlos. Derecho Penal del Ambiente. Delitos y Tcnicas de Tipificacin, pg. 303, primera edicin, Grfica Horizonte, Lima, 1999. 9 Como Hurtado Pozo indica: "el cambio es un elemento propio de todo grupo social"; en: Hurtado Pozo, Jos. Manual de Derecho Penal. Parte General, pg. 91, segunda edicin, Eddili S.A., Lima, 1987. 10 Sobre la concepcin que adoptamos puede verse bsicamente: Reyna Alfaro, Luis Miguel. Reflexiones sobre el contenido material del bien jurdico- penal y la proteccin de bienes jurdicos colectivos, en: Revista Jurdica del Per, ao LI, n 18, pg. 187 y ss., Trujillo, 2001; idem. Sobre el contenido material del bien jurdico- penal, en: Revista de la Asociacin Mineira de Estudios de Justicia Criminal, n 1, ao I, pg. 22, Minas Gerais, 2000; idem. La Utilizacin Abusiva de Informacin Privilegiada en el Derecho penal. Anlisis del Tipo de Injusto del art. 251-A del C.P. Peruano, en: Cathedra. Revista de los Estudiantes de Derecho de la Universidad Nacional Mayor de San Marcos, ao IV, n 6, pg. 82 y ss., Lima, 2000. 11 Datos estadsticos extraidos de "El Espejo de las Amricas. El desafio de competir en la era digital", en el diario "El Comercio", seccin de "The Wall Street Journal America's", edicin del 27 de Setiembre de 1999. 12 Si se quisiera insistir en estadsticas, tenemos a favor el hecho que el 40 % de los peruanos planea comprar una computadora en los prximos tres aos (E.E.U.U 38%, Amrica Latina 32 %), lo que denota la asuncin de la importancia de este medio. 13 Berdugo Gmez de la Torre, Ignacio. Consideraciones sobre el Delito Fiscal en el Cdigo Espaol, en: Themis. Revista de Derecho, n 32, pg. 72, Lima, 1995. 14 Decimos esto porque en la Ley de Propiedad Industrial, el fundamento de la proteccin de la informacin se centra en su confidencialidad de la misma, resguardndosele tan slo de actos de revelacin, adquisicin o uso del secreto. 15 Constitucin Poltica del Per: "Art. 2.- Toda persona tiene derecho: 5. A solicitar sin expresin de causa la informacin que requiera y a recibirla de cualquier entidad pblica, en el plazo legal, con el costo que suponga el pedido. Se exceptan las informaciones que

afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional. El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de la Nacin, o de una comisin investigadora del Congreso con arreglo a ley y siempre que se refieran al caso investigado". 16 Constitucin Poltica del Per: "Art. 2.- Toda persona tiene derecho: 6. A que los servicios informticos, computarizados o no, pblicos o privados, no suministren informaciones que afecten la intimidad personal y familiar". 17 Sus paralelos en derecho comparado pueden verse en: Daz Zegarra, Walter. Los Procesos Constitucionales, pg. 196, primera edicin, Palestra Editores, Lima, 1999. 18 Citado por: Daz Zegarra, Walter. ob. cit., pg. 202. 19 Prez-Luo, Antonio Enrique. Las Generaciones de los Derechos Humanos, en: Dialogo con la Jurisprudencia, n 1, Gaceta Jurdica Editores, Lima, 1995. 20 Distinta en cambio es la situacin en Espaa, en donde la LOPD (Ley Orgnica 15/1999, del 13 de Diciembre, de Proteccin de Datos Personales) que deroga la LORTAD (Ley Orgnica 5/1992, del 29 de Octubre de 1992) se encarga de "limitar el uso de la informtica y otras tcnicas y medios de tratamiento automatizado de los datos de carcter personal para garantizar el honor, la intimidad personal y familiar de las personas fsicas y el pleno ejercicio de sus derechos" (art. 1 de la LORTAD); al respecto: Carrascosa Lpez, Valentn. La Nueva Ley Espaola de Proteccin de Datos de Carcter Personal, en: Libro de Ponencias del VII Congreso Iberoamericano de Derecho e Informtica, pg. 191 y ss., Edit. Per. Lima, 2000. 21 Luzn Pea, Diego Manuel. La Relacin del Merecimiento de Pena y de la Necesidad de Pena con la Estructura del Delito, en: A.A.V.V., Fundamentos de un Sistema Europeo del Derecho Penal, pg. 116, Barcelona, 1995. 22 Por ejemplo tenemos en Chile la "Ley relativa a delitos informticos" (Ley n 19223 del 07 de Junio de 1993) y en Portugal la Ley n 109/91 sobre Criminalidad Informtica (del 17 de Agosto de 1991). 23 Cfr.: Gutirrez Francs, Mariluz. art. cit., pg. 61; tambin: Bramont-Arias Torres, Luis. ob. cit., pg. 58. 24 As la Recomendacin n 89 del Consejo Europeo del 13 de Setiembre de 1989, excepto 8, 9 y 10 que son adiciones del XV Congreso Internacional de Derecho Penal. 25 Quien a su vez se basa en las recomendaciones del Consejo de Europa sobre lineamientos para la seguridad en los sistemas de informacin; Adamski, Andrzej. Crimes Related to the Computer Network. Threats and Opportunities: A Criminological Perspectives, en: European Institute for Crime Prevention and Control (HEUNI), Five Issues in European Criminal Justice: Corruption, Women in the Criminal Justice System, Criminal Policy Indicators, Community Crime Preventor and Computer Crime, pg. 218, Helsinki, 1999. 26 Esta clasificacin tiene cercanas semejanzas con los postulados por Platt y Morrison, quienes a travs del acrnimo P.A.P.A. (Privacy, Accuracy, Property, Access), buscaban identificar y estructurar los problems ticos derivados del manejo de la informacin; detalladamente: Platt, Richard G. & Morrison, Bruce. Ethical and Social Implications of the Internet, en: ETHICOMP 95.

An International Conference on the Ethical Issues of Ussing Information Technology, vol. I, pg. 23, Venue de Montford University Leicester, 1995; Erikkson, Inger. Computers or Humans: Who are in control?, en: Kizza, Joseph Migga (ed.). Social and Ethical Effects of the Computer Revolution, pg. 87-88. 27 Adamski, Andrzej. art. cit., pg. 219. 28 Ibid., pg. 218. 29 Guterrez Frances, Mariluz. art cit., pg. 388, 30 Romeo Casabona, C.M.; Delitos Patrimoniales en conexin con sistemas informticos y de Telecomunicaciones, Texto de Ponencias y Comunicaciones, Congreso sobre Derecho Informtico, Facultad de Derecho de Zaragoza, pg. 512, 1989. 31 Cdigo Penal: "Art. n 185.- El que, para obtener provecho, se apodera ilegtimamente de un bien mueble, total o parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido con pena privativa de libertad no menor de uno ni mayor de tres aos. Se equipararon a bien mueble la energa elctrica, el gas, el agua y cualquier otra energa o elemento que tenga valor econmico, as como el espectro electromgnetico". 32 Arts. 2 y 4 de la Ley n 19223, Ley relativa a delitos informticos de Chile. 33 De all que en los Estados Unidos existan incluso leyes anti-spam; al respecto: Enos, Lori. Spam Strikes Again, en: E-Commerce Times, 17 de Marzo de 2000, disponible en: http://www.ecommercetimes.com/printer/. 34 Trejo Delarbe, Ral. Estaf@s.com. Ataques que entorpecieron los servicios en la Red, en: Bitniks Magazine, 15-03-00, disponible en: http://www.bitniks.es; tambin: Rozenberg, Dino. Los sitios web bajo ataque, en: Information Week Mxico, disponible en: http://www.infoweek.com.mx.