Está en la página 1de 6

1

IDENTIFICACIN DEL BIEN JURDICO PROTEGIDO EN LOS DELITOS


INFORMTICOS: LA INFORMACIN
INTRODUCCIN
Actualmente, la informacin es uno de los bienes ms preciados, dentro del campo del
intercambio comercial, del desarrollo social y del avance cultural. Existen diversas formas
de intercambiar, dar o proveer informacin, y existen tambin otras que se utilizan para
robar, vulnerar, deformar o plagiar la misma.
Pero, en nuestra legislacin, no existe una determinacin de la informacin como un bien
jurdico. El derecho a la privacidad, intimidad y la informacin personal no involucra, de
ningn modo, la informacin digital o electrnica.
Porque?
Porque la informacin electrnica puede ser variada, utilizada, plagiada, robada y
deformada de mil y una formas diferentes, que no se consideran sino dentro de los
intercambios de relaciones jurdicas que se hacen (o hacan) varios aos atrs, y que no
han variado por considerarse de poca importancia.
En consecuencia, no podemos determinar cundo se trata de un delito y cundo no, en la
materia de informacin, o en este caso, informtica.
DESARROLLO
Entre el Derecho y la Informtica se podran apreciar dos tipos de interrelaciones. Si se
toma como enfoque el aspecto netamente instrumental, se est haciendo referencia a la
informtica jurdica. Pero al considerar a la informtica como objeto del Derecho, se hace
alusin al Derecho de la Informtica o simplemente Derecho Informtico.
Pero, para determinar dichas relaciones, empecemos por lo primero: La informtica
La informtica
La informtica como tal, es el manejo de la informacin a travs de medios digitales o
electrnicos. Esto quiere decir, que es la aplicacin de equipos electrnicos en el
2

almacenamiento, manipulacin control y aplicacin de los datos convertidos en formato
digital.
La informtica se ha convertido en el medio de manipular informacin, y al mismo tiempo,
incurrir en aspectos legales relacionados con el manejo de la informacin. Es de ah que
salen los conceptos en base a los cuales determinaremos el problema jurdico
presentado.
La informtica jurdica
Es una ciencia que estudia la utilizacin de aparatos o elementos fsicos electrnicos,
como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo
y aplicacin del derecho. En otras palabras, es ver el aspecto instrumental dado a raz de
la informtica en el derecho.
El derecho informtico
El derecho informtico es la otra cara de la moneda. En esta moneda encontramos por un
lado a la informtica jurdica, y por otro entre otras disciplinas encontramos el derecho
informtico; que ya no se dedica al estudio del uso de los aparatos informticos como
ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos,
relaciones jurdicas que surgen como consecuencia de la aplicacin y desarrollo de la
informtica. Es decir, que la informtica en general desde este punto de vista es objeto
regulado por el derecho.
Delitos Informticos
Dado que ya hemos determinado que existen implicaciones dentro del Derecho
relacionadas con la aplicacin informtica, tambin, obviamente, se determina que existen
vulneraciones a los derechos implementados, sea tcita o expresamente, en el uso de loa
tecnologa informtica, sus relaciones, y en general, el manejo de la informacin.
Para delimitar en qu sentido se dar la proteccin penal en el mbito penal, es esencial
determinar el bien jurdico que se desea proteger.
3

Al respecto, existen dos grandes grupos de valores merecedores de amparo especfico
por la legislacin penal boliviana.
Por una parte, la criminalidad informtica puede afectar a bienes jurdicos
tradicionalmente protegidos por el ordenamiento penal, tal el caso de delitos en los que se
utiliza el computador para redactar una carta difamando a personas fsicas o jurdicas, o
atentar contra la integridad personal, la fe pblica o la seguridad nacional. En otros casos
las conductas del agente van dirigidas a lesionar bienes no protegidos tradicionalmente
por la legislacin penal, tal el caso de los bienes Informticos, consistentes en datos,
informacin computarizada, archivos y programas insertos en el soporte lgico del
ordenador. En este tipo de conductas estaran entre otros el fraude electrnico y el
sabotaje informtico.
Pero estas no son las principales vulneraciones, ya que a nivel internacional, se considera
la siguiente tipologa:
Espionaje informtico: En el Espionaje informtico el agente de la conducta fisgonea los
datos computarizados en busca de informaciones sigilosas que posean valor econmico.
Tal operacin se efectiviza por los programas denominados spywares. Este puede ser
utilizado para producir considerables prdidas a una empresa u organizacin, o ser
utilizado con fines polticos de tal manera que pudiera atentar contra la seguridad exterior
del Estado.
Fraudes Informticos: Existe una amplia diversidad de fraudes informticos. El fraude
informtico es apreciado como aquella conducta consistente en la manipulacin de datos,
alteracin o procesamiento de datos falsos contenidos en el sistema informtico, realizada
con el propsito de obtener un beneficio econmico.
As tenemos: el uso de datos engaosos o data diddling, mediante el cual se hace
referencia a las distintas formas de alteracin de datos contenidos en el computador antes
o durante su proceso informtico. El uso de los caballos de troya o trojan horses, el cual
es un programa informtico destinado a introducir rutinas o instrucciones aparentemente
inocuas, para distorsionar el funcionamiento del sistema. A travs de la tcnica del salami
o rounding down se sustrae mediante redondeo, pequeas cantidades de activos
financieros de diversas cuentas bancarias.
4

EI sabotaje informtico empresarial: Entendido como el acto mediante el cual se logra
inutilizar, destruir, alterar o suprimir datos, programas e informacin computarizada. Este
se denomina coloquialmente como Virus.
Entre estos podemos identificar: Bombas lgicas, que comienza actuar mucho despus a
travs de una seal o tiempo determinado. Virus polimorfos, son dispositivos informticos
destructivos de difcil deteccin pues cambian su cdigo binario, frecuentemente utilizados
para daar sistemas informticos. Robo de servicios o hurto de tiempo, apropiacin de
informacin o scavenging, que implica la sustraccin de datos que han sido abandonados
por los legtimos usuarios de servicios informticos como residuo de determinadas
operaciones. Es decir, apropiarse de datos borrados.
Intrusin de sistemas: Consiste en la invasin de un sistema informtico, sin
autorizacin del propietario, con el uso ilegtimo de contraseas o passwords. Es un tipo
de acceso remoto, del cual puede resultar la obtencin ilegal de informaciones visando o
no la destruccin de estas.
El Parasitismo Informtico: Esta conducta suele asociarse a la figura de la Suplantacin
de personalidad o lmpersonation que se refiere a toda la tipologa de conductas en las
que los delincuentes sustituyen ah los legtimos usuarios de servicios informticos.
Y estos son slo unos cuantos delitos que se consideran a nivel mundial.
Tipologa penal en Bolivia
El Cdigo Penal Boliviano, texto ordenado segn ley No 1768 de 1997, incorpora en el
Ttulo X un captulo destinado a los Delitos Informticos.
La Ley No 1768, no obstante de no estar exenta de la problemtica actual, al abordar en
el Captulo XI la tipificacin y penalizacin de delitos informticos, no contempla la
descripcin de estas conductas delictivas detalladas anteriormente.
Por consiguiente, la atipicidad de las mismas en nuestro ordenamiento jurdico penal
vigente imposibilita una calificacin jurdico-legal que individualice a la mismas, llegando a
existir una alta cifra de criminalidad e impunidad, hacindose imposible sancionar como
delitos, hechos no descriptos en la legislacin penal con motivo de una extensin
5

extralegal del ilcito penal ya que se estara violando el principio de legalidad expreso en
la mxima "Nullum crime sine lege"
Asimismo, en la doctrina actual, resulta imposible extender el concepto de bienes muebles
e inmuebles a bienes incorporales como ser los datos, programas e informacin
computarizada, con lo cual negamos a un bien jurdico que se busca proteger.
CONCLUSIONES
La relacin del desarrollo de tipologas penales es la de identificar cierto tipo de conducta
nociva para la sociedad. Dado que las actividades informticas, como la incursin de las
redes sociales, los contratos de adhesin, las compras en lnea, las licencias de usuario,
etc. van expandindose a medida que nuestro pas se va adecuando a la tecnologa
creciente, surgen varios problemas. Problemas relacionados directamente, con el uso de
la informacin.
En consecuencia, es necesario determinar cules sern las implicaciones en caso de no
determinar realmente normativas que involucren a las relaciones jurdicas que surgen del
intercambio, uso, aplicacin o desarrollo de la informacin.
No tenemos definiciones que determinen exactamente cul es el bien jurdico protegido, y
slo vamos en presunciones que se adecan a su uso cotidiano, sin ser capaces de
determinar el cmo reaccionar ante los problemas que van surgiendo constantemente.
En consecuencia, es necesario determinar cul es el problema que enfrentaremos
primero: La piratera? En un entorno de constitucionalismo social, el derecho a la vida
prima por encima de la propiedad intelectual, sino ya no tendramos CDs o DVDs piratas.
La estafa? Si pones el nmero de tu tarjeta de crdito cuando te lo piden en cualquier
pgina, y luego te descuentan unos cuanto dlares sin que lo sepas, Es estafa? No, se
llama contrato de adhesin. Si borras algunos datos como fotos comprometedoras y
alguien las recupera y las esparce por internet, Es un delito contra el honor? Si es as,
Cmo se castiga a quin lo hizo? Clausuramos el internet de donde sali la foto? Es
una aplicacin del riesgo permitido? Si vas a un Cybercaf, y no puedes acceder a
internet Es culpa del dueo del caf? Del proveedor de conexin a Internet? Del
programador del navegador que usaste? De un equipo deficiente, y en consecuencia,
del fabricante del equipo? Y por ello, Es un delito?...
6

Son demasiadas interrogantes para un problema al que no se puede poner solucin, sin
determinar, exactamente, cul es el bien jurdico que se debe proteger.
BIBLIOGRAFA
- Azpilcueta, H. (1987) Derecho Informtico. Buenos aires, Argentina: Perrot
- Zanellato, M.A. (2002) Conductas ilcitas en la sociedad digital. Brasil: Imprensa
Oficial do Estado
- Sterling, B. (2010) The Hacker Crackdown (La Caza De Hackers). Ley y Desorden
en la Frontera Electrnica. EEUU: New York Press
- Carvajal, H. (2012) Informtica Forense - 44 casos reales. Espaa: GTU

También podría gustarte