Gestión dogmática del Bien Jurídico Tutelado en los Delitos Informáticos en el Perú
Ensayo Crítico de la Gestión
dogmática del Bien Jurídico Tutelado –
Monografias.com
Ensayo Crítico de la
Gestión dogmática del Bien Jurídico
Tutelado en los Delitos Informáticos
en el Perú
"… la tecnología es sin duda una
aplicación y una consecuencia pero desde luego no la
sustancia primaria.
La tecnología te lo da todo enseguida,
mientras que la ciencia avanza
despacio."[1]
Umberto Eco
A propósito de una invitación por parte
del gremio de trabajadores judiciales para poder brindar algunos
alcances respecto de los llamados Delitos Informáticos en
un foro muy interesante, preparamos unos apuntes que fueron
desarrollando la temática sobre el bien jurídico
tutelado en el llamado cibercrimen, en especial de su
carácter esencial.
Como alguien curioso del tema lo primero que
llamó mi atención fue la delimitación del
evento criminal en materia de crímenes cometidos teniendo
como instrumento a la tecnología. Ciertamente al dar un
vistazo a la legislación peruana y comparada nos dimos con
la "sorpresa" de que el legislador había preparado una
esquematización errónea para integrar a los
llamados delitos informáticos en el cuerpo legal penal o
debiera decirse corporatividad legal penal. Se vulneraba una vez
mas los cánones elementales mínimos para que el
proceso de criminalización culmine con una norma limpia en
atención a la técnica legislativa adecuada.
Carnelutti [2]dice que "…Las leyes, pues,
están hechas, si no precisamente solo, por lo menos
también por hombres que no han aprendido a hacerlas"
refiriéndose que la calidad de juristas decae por la
democratización de su elección y no su adecuada
selección. En algunos casos de países vecinos, por
ejemplo, el caso de Colombia para el tratamiento del intrusismo y
crackeo, se adopta la solución "intermedia" con una
técnica legislativa distinta y formula un título
especial dentro de su código penal para tipificar la
protección penal de la protección datos (data base)
y de los sistemas informáticos.[3]
Así también, en el caso de Chile simplemente se
produce una Ley especial – Ley 19223 – que no
introduce nada a la estructura de su código penal y opta
por lo que se conoce como una ley penal especial. Los Estados
Unidos lo tienen más claro y basan su política
criminal en la protección a la seguridad de la
información[4]una suerte de posición
ecléctica si se quiere.
En el caso peruano tenemos menudo problema,
veamos.
La dogmática penal ciertamente plantea que para
que un acto hecho por el hombre sea considerado delito debe de
haber activado todos los pasos o fases del proceso de
criminalización. Claus Roxin[5]en este
sentido enuncia que no se debe perder a la solución social
de conflictos como el eje de la función
político-criminal de la antijuridicidad, para lo cual el
legislador debe ceñirse a un número limitado de
principios ordenadores. Pues bien, al referirnos preferentemente
a la criminalización primaria y secundaria tenemos que
señalar la denominada alarma social en materia de uso de
la tecnología prácticamente sigue la suerte de
todos los demás delitos cuyo objeto de tutela
jurídica es de carácter supraindividual, esto es,
no acusa una gravedad mas o menos ostensible. Pero, cuándo
se advierte el peligro, o debiéramos decir cuándo
se produce el riesgo de la afectación es cuando a niveles
empresariales de alto nivel se percibe un evidente atentado a
probablemente legítimos intereses económicos. En
fin, cuando se atenta contra intereses básicamente de
personas jurídicas se activa la alerta propia de la
teoría del control social. Entonces viene la necesidad de
precisar el primer nivel de composición de todo delito,
que no es otra cosa que identificar claramente el bien
jurídico materia de tutela penal en materia
informática. La discusión estriba en saber si el
bien objeto de tutela es la información propiamente dicha,
llegando en todo caso a existir un breve avocamiento en la
doctrina respecto si esta información tendría
recién el rango de protección una vez que es
transmitida, esto sancionaría el tráfico de la
información y quedaría ligado a un nuevo sub
elemento: los efectos de dicha transmisión.
Definitivamente la discusión al respecto puede
seguir y seguir pero no es la intención del presente
ensayo el expugnar dicha controversia sino el dirigir la
atención a la técnica legislativa utilizada para la
subsunción de la afectación en materia
informática primero desde el punto de vista autoral y
luego – ciertamente de manera inexplicable- en el
ámbito de la defensa penal del patrimonio.
Página siguiente |