Está en la página 1de 3

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES” - SEDE RIOBAMBA

FACULTAD DE JURISPRUDENCIA

CARRERA DE DERECHO

BIEN JURIDICO PROTEGIDO EN DELITOS INFORMATICOS.

CATEDRA: DERECHO INFORMATICO.

ALUMNA: GENESIS ANABEL GUEVARA HERNANDEZ.

DOCENTE: DR. MJUAN JAVIER HERMOSA.

PERIODO ACADÉMICO: NOVIEMBRE 2021-MARZO 2022.

SEPTIMO “A”

RIOBAMBA-ECUADOR

2021
BIEN JURIDICO PROTEGIDO EN LOS DELITOS INFORMATICOS
El bien jurídico protegido en los delitos informáticos y su establecimiento legalmente es lo
que nos permite tener un castigo punitivo y establecerlo como delito, los bienes jurídicos
protegidos pueden ser individuales y colectivos, cuando hablamos de los individuales nos
referimos a una persona o un grupo determinado y cuando nos referimos a los colectivos
hacemos referencia a la generalidad de personas que integra el cuerpo social.
*El termino CRIMINALIDAD INFORMATICA EN SENTIDO AMPLIO o mediante sistema
informático se refiere a delitos tradicionales como los de extorción o pornografía.
*En SENTIDO ESTRICTO respecto o contra de alude a comportamientos delictivos como el
sabotaje o espionaje informático.
*En SENTIDO AMPLIO O ESTRICTO tenemos presente que alude criminalidad informática en
este sentido por ejemplo el llamado cibercriminal.
Entre las aproximaciones doctrinales es posible distinguir dos categorías:
1 Tesis que asume delitos informáticos que tutelan un bien jurídico protegido.
2 Tesis que entiende que los delitos informáticos no tutelan el bien jurídico protegido, y lo
informático no es más que un contexto delictivo de afectación de bienes jurídicos
tradicionales.
Según la doctrina chilena sostiene que los delitos informáticos protegen un bien jurídico
protegido especifico, propiamente informático y común a todos los delitos; a la vez que
lesionan o ponen en peligro otros bienes jurídicos, como la intimidad o privacidad, el
patrimonio o la fe pública. En los últimos años tomo fuerza la teoría que asume que los delitos
informáticos tutelan un bien jurídico específico, propiamente informático. Sin embargo, no a
logrado imponerse.
La doctrina reconoce el potencial particularmente lesivo de la criminalidad informática, si se
trata de proteger la información, no se justifica establecer estatutos diferenciados, por
ejemplo, frente a la destrucción de una biblioteca del mundo "virtual" o la destrucción de una
biblioteca del mundo "real", más aún si ambas abarcan la misma clase de informaciones, la
doctrina ha optado por formular el objeto de tutela de las falsedades documentales en otros
términos, teniendo en cuenta las funciones y la información.
En la actualidad los delitos informáticos son llevados a cabo mediante el internet por ello
debería tenerse en consideración el uso de computadoras y no solo la verificación de internet,
la protección punitiva de internet parece confundir el contexto de comisión de un delito con
el bien jurídico tutelado por él, la tutela de internet no toma en consideración algunos delitos
de internet en criminalidad informática.
La confianza más que un bien jurídico lo consideran una reacción es decir que al aplicarlo en
el ámbito de la informática se la ve como consecuencia del cumplimiento adecuado de las
funciones de almacenamiento de datos en el sistema informático ,por ello hay que protegerla
y tutelar algunos aspectos, las ideas de confidencialidad e integridad de los sistemas
informáticos han vuelto a tomar fuerza a propósito de la comentada sentencia del Tribunal
Constitucional ,logrando la formulación del bien jurídico protegido en este caso la
confidencialidad ,integridad y disponibilidad de datos que tiene el sistema.
Evitar la divulgación de información sin consentimiento me parece algo muy importante
cuando no tiene autorización ya que se debe tutelar lo intereses y los derechos de las
personas, respetando y protegiendo la información que exista en los sistemas informáticos y
no se los use para malos fines y cometer delitos y violar la intimidad de los usuarios que
depositaron incluso como secreto aquella información.

Según la doctrina alemana también se ha buscado extender los tipos penales clásicos ,para
cubrir aquellos vacíos legales en este caso el componente informático ,con ciertas conductas
que deberían ser tomadas en consideración, por ello también son considerados para el bien
jurídico protegido tradicionalmente por ejemplo respecto de algunos de los comportamientos
ligados con el sabotaje informático, o bien, de las conductas relacionadas con el espionaje
informático, se afirma una reformulación del objeto de tutela de los delitos contra el
patrimonio o la privacidad, respectivamente.

Las computadoras desde el punto de vista criminológico tienen relevancia por la red de
conexión por ello se plantea la masificación de tecnologías de información y comunicación en
especial en internet para operar y contribuir a aumento de criminalidad informática, los datos
se ven vulnerables y es fácil acceder a estos incluso reproducirlos, borrarlos, modificarlos o
transmitirlos en las redes en los que interactúan los usuarios que cometen delitos y atentan
contra la vulnerabilidad de la víctima en el sistema informático y afectar a cualquier persona.
Son muchas las actividades que actualmente implican procesamiento o transferencia de datos
informáticos incluso entes gubernamentales y lugares donde operan económicamente,
sostiene la economía la administración de muchas empresas o entes del estado o empresas
pequeñas en la sociedad y estos requieren que los sistemas informáticos operen de una
manera correcta para su bienestar.

En el sabotaje informático llegan a la información de los usuarios y afectan sus datos teniendo
acceso indebido a su información privada de aquellos que usan el servicio en línea, también
otro grave problema es la manipulación de los datos en el banco y la transferencia de los
fondos de las cuentas de los clientes, hoy en día muchas personas se manejan estos servicios
en línea teniendo aquella posibilidad de ser víctimas de fraudes y afectar los intereses de estas
personas.

También podría gustarte