IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN
EL PERU
Alumna: Angie Cintya Ayala Acero.
1.-Realizar un análisis comparativo
de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la
legislación comparada.
Para fines de este trabajo, debemos
entender como delito informático a todo delito cometido utilizando tecnologías
de la información.
El Congreso promulgó la Ley No. 30096
del 22 de octubre de 2013 o Ley de
Delitos Informáticos pero tuvo que modificarla poco tiempo después a
través de la Ley No. 30171 del 10 de marzo de 2014.
La nueva ley modifica los
artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de
‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la
integridad de datos informáticos y a la integridad de sistemas e interceptación
de datos y fraude informáticos. También se esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se especifican los delitos de interceptación
de datos e interceptación telefónica y a la información clasificada como
secreta, reservada o confidencial, punto controversial en un inicio porque no
se aclaraba las diferencias.
Esta norma también elimina
el delito de tráfico de datos contenido en esta ley para incluirlo en el Código
Penal, permitiendo además que este ilícito sea perseguible mediante el
ejercicio público de la acción penal y no privada como lo es para los demás delitos
contra la intimidad. Finalmente, se precisa los agravantes en caso de
discriminación e incitación a la discriminación cuando se perpetren mediante el
uso de internet.
Así pues, antes de la promulgación de dicha ley, solo existían cuatro
tipos penales regulados en nuestro Código Penal, siendo el espionaje o
intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B),
agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales
tenían como bien jurídico tutelado el patrimonio.
De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096
ha realizado una serie de modificaciones con la finalidad de precisar los tipos
penales, los cuales no se encontraban muy claros o eran muy amplios.
La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5,
7, 8 y 10 de la Ley 30096, Ley de
Delitos Informáticos en los siguientes términos:
Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a
todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será
reprimido con pena privativa de libertad
no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que
accede a un sistema informático
excediendo lo autorizado.”
Artículo 3. Atentado a la
integridad de datos informáticos
El que deliberada e ilegítimamente daña,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días-multa.”
Artículo 4. Atentado a la
integridad de sistemas informáticos.
El que deliberada e ilegítimamente inutiliza,
total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a
ciento veinte días-multa.”
Artículo 5. Proposiciones a
niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de internet u otro medio
análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad
no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos
de dieciocho años de edad y medie engaño, la pena será no menor de tres ni
mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.”
Artículo 7. Interceptación de
datos informáticos
El que deliberada e ilegítimamente intercepta
datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un
sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de
cinco ni mayor de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de
ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales.
Si el agente comete el delito como integrante
de una organización criminal, la pena se incrementa hasta en un tercio por
encima del máximo legal previsto en los supuestos anteriores.”
Artículo 8. Fraude informático
El que deliberada e
ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa
de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento
veinte días-multa. La pena será privativa de libertad no menor de cinco ni
mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte
el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo
social.”
Artículo 10. Abuso de mecanismos
y dispositivos informáticos
El que deliberada e ilegítimamente fabrica,
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa.”
El artículo 2, de la norma bajo
comentario, modificó de la tercera,
cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de
Delitos Informáticos.
Adicionalmente, el artículo 3 incorporó el
artículo 12 a la Ley 30096, Ley de Delitos Informáticos.
El artículo 4, modificó de los artículos 158,
162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y
modificado por la Ley 30096, Ley de
Delitos Informáticos, en los siguientes
términos:
El
artículo 5, incorporó los artículos
154-A y 183-B al Código Penal
Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635.
Finalmente, el artículo 6, modificó el numeral
4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley
de Delitos Informáticos.
Principales modificaciones e incorporaciones a la Ley Nº30096.
Mediante esta nueva Ley, se han modificado los artículos referidos a
los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos
informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4),
Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y
Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su
redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y
hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente
resultan reprimibles a título de dolo.
Dado lo anterior a
continuación se mencionan algunos aspectos relacionados con la ley en los
diferentes países, así como con los delitos informáticos que persigue.
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de
Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de
Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de
un programa, información, códigos o comandos que causan daños a la computadora,
a los sistemas informáticos, a las redes, información, datos o programas. La
nueva ley es un adelanto porque está directamente en contra de los actos de transmisión
de virus.
· Asimismo, en materia de estafas electrónicas,
defraudaciones y otros actos dolosos relacionados con los dispositivos de
acceso a sistemas informáticos, la legislación estadounidense sanciona con pena
de prisión y multa, a la persona que defraude a otro mediante la utilización de
una computadora o red informática.
· En el mes de Julio del año 2000, el Senado y
la Cámara de Representantes de este país -tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La
ley sobre la firma digital responde a la necesidad de dar validez a documentos
informáticos -mensajes electrónicos y contratos establecidos mediante Internet-
entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).
Alemania.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
·
Espionaje de datos.
·
Estafa informática.
·
Alteración de datos.
·
Sabotaje informático.
Austria.
La Ley de reforma del Código Penal,
sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen
un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso del
procesamiento de datos. Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó
a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos).
Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es
penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que
específica la modificación de datos sin autorización.
Holanda.
El 1º de Marzo de 1993 entró
en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los
siguientes delitos:
· El hacking.
· El preacking (utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio).
· La ingeniería social (arte de convencer a la
gente de entregar información que en circunstancias normales no entregaría).
· La distribución de virus.
Francia.
En enero de 1988, este país
dictó la Ley relativa al fraude informático, en la que se consideran aspectos
como:
· Intromisión fraudulenta que suprima o
modifique datos.
·
Conducta intencional en la violación de
derechos a terceros que haya impedido o alterado el funcionamiento de un
sistema de procesamiento automatizado de datos.
· Conducta intencional en la violación de
derechos a terceros, en forma directa o indirecta, en la introducción de datos
en un sistema de procesamiento automatizado o la supresión o modificación de
los datos que éste contiene, o sus modos de procesamiento o de transmisión.
· Supresión o modificación de datos contenidos
en el sistema, o bien en la alteración del funcionamiento del sistema
(sabotaje).
España.
En el Nuevo Código Penal de
España, se establece que al que causare daños en propiedad ajena, se le
aplicará pena de prisión o multa. En lo referente a:
· La realización por cualquier medio de
destrucción, alteración, inutilización o cualquier otro daño en los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
· El nuevo Código Penal de España sanciona en
forma detallada esta categoría delictual (Violación de
secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
· En materia de estafas electrónicas, el nuevo
Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose
de alguna manipulación informática, sin detallar las penas a aplicar en el caso
de la comisión del delito.
Chile.
Chile fue el primer país
latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró
en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes
delitos:
· La destrucción o inutilización de los de los
datos contenidos dentro de una computadora es castigada con penas de prisión.
Asimismo, dentro de esas consideraciones se encuentran los virus.
· Conducta maliciosa tendiente a la destrucción
o inutilización de un sistema de tratamiento de información o de sus partes
componentes o que dicha conducta impida, obstaculice o modifique su
funcionamiento.
· Conducta maliciosa que altere, dañe o
destruya los datos contenidos en un sistema de tratamiento de información.
2.-Reflexionar sobre
los pro y contra que trae esta norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.)
PRO DE ESTA NORMA |
CONTRA DE ESTA NORMA
|
La
nueva Ley de delitos informáticos busca prevenir y sancionar conductas
ilícitas que afecten los sistemas y datos informáticos. El estado
peruano con la presente ley busca brindar una solución ante la necesidad
social de lucha contra la criminalidad en el ámbito informático.
Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores
sexuales que abundan principalmente en las redes sociales.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
·
Integridad/Operatividad
·
Confiabilidad de la información
OPERACIONES EN LÍNEA.
· Oportunidad y seguridad en los requerimientos y su
respuesta.
·
Confiabilidad de las procuras.
MENSAJES DE DATOS.
·
Contenido y firma veraces
·
Oportunidad
|
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones faltantes.
Erick Iriarte, consideró que
la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso,
podría ser declarada inconstitucional porque sus ambigüedades van a afectar
los derechos de muchas persona
Lamentablemente,
esta norma presenta aún varios problemas que deberán ser superados por los
operadores jurídicos a través de una correcta interpretación constitucional
para no recortar libertades en una Sociedad.
Un artículo como el de grooming digital , decía que era delito el acoso de menores solo
por medios digitales, ahora se ha configurado de manera tal que el delito es
el acoso, no importa el medio; lo mismo sucede con la modificación al artículo
sobre discriminación que se había colocado como agravante el mero hecho que
sea por medio digital, tras la modificatoria el acto punible es la
discriminación.}
|
3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?.
Podemos señalar que el bien
jurídico protegido es sobre todo los datos y sistemas informáticos que acceden
sin autorización a todo o en parte de un sistema informático así mismo también
la presente ley protege como son la indemnidad y libertad sexuales que son
proposiciones a niños, niñas y adolescentes con fines sexuales por medio.
El bien jurídico de tutela
en los delitos informáticos es la información (almacenada, tratada y
transmitida a través de sistemas informáticos), como valor económico de la
actividad de empresa”. Ahora bien, habrá que determinar si estamos ante un bien
jurídico penal individual o si más bien el interés tutelado es de carácter
colectivo. Si tenemos en consideración que estamos ante un interés social
vinculado a la actividad empresarial, toda vez que la información se convierte
en un valioso instrumento de la actividad de empresa, el bien jurídico
“información” se encontraría encardinado dentro de los llamados delitos
socio-económicos y por ello sus repercusiones trascenderían a las propias bases
del sistema socio-económico, esto es, estamos a través de bien jurídico
colectivo.
Sin embargo, ello no obsta a
que puedan resultan implicados, en determinados supuestos, intereses
patrimoniales individuales , con lo cual surge el inconveniente adicional de
diferenciar entre los delitos patrimoniales y los referidos al orden
socio-económico, para ello debemos dejar en claro que el bien jurídico
propuesto está dirigido a resguardar intereses colectivos, cercanamente
relacionado al orden público económico, aunque puedan concurrir a su vez
intereses individuales, que en éste específico caso serían los de los
propietarios de la información contenida en los sistemas de tratamiento
automatizado de datos.
4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?.
Delitos Informáticos:
Un delito informático o ciberdelincuencia es toda aquella acción,
típica, antijurídica y culpable ,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores , medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por
lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
El delito informático implica
actividades criminales que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su
vez la necesidad de regulación por parte del derecho.
A nivel internacional se
considera que no existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema,
y aún cuando no existe una definición con carácter universal, se han formulado
conceptos funcionales atendiendo a realidades nacionales concretas.
Delitos Computacionales:Los delitos computacionales viene a
ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de la utilización de
una computadora conectada a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos
reconocidos.
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
Diferencias entre
Delitos Informáticos y Delitos Computacionales:
La diferencia radica en que
los delitos informáticos son aquellos que atentan contra la seguridad informática, es decir, contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos. Pero también estamos hablando de delitos informáticos, cuando se
utiliza a la informática como medio para realizar otros actos delictivos más
tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc. Por lo
tanto, para que exista un delito informático, es necesario que existan dos
cosas: el delito y el uso de la informática.
Mientras que un delito computacional
es aquella conducta llevada a cabo mediante el uso de tecnología de la
información afecta o daña bienes jurídicos ya contemplados en el ordenamiento
jurídico penal, se debe tener en cuenta que estos medio informáticos han
de ser utilizados según la función para la cual han sido creados (hardware y
software).
Delito
Informático: Es aquel que tipifica cualquier acto humano
como ilegal cuando dicho acto tiene como finalidad afectar datos, información o
sistemas de información cuya consecuencia sea el daño directo o indirecto en
ellos así como el mal uso de estos.
Por
ejemplo: Modificación de la información.
Delitos
Computacionales: Es aquel que tipifica cualquier acto humano
como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de
una computadora y cuya consecuencia sea la interrupción de cualquiera de las
fases de procesamiento de datos.
No hay comentarios:
Publicar un comentario