lunes, 9 de marzo de 2015

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU



IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU


Alumna: Angie Cintya Ayala Acero.


1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.

Para fines de este trabajo, debemos entender como delito informático a todo delito cometido utilizando tecnologías de la información.
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio.

De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.


                                    
                                    

LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios.
La presente Ley tiene por objeto, modificar  los artículos 2, 3, 4, 5, 7,  8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:

Artículo 2. Acceso ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice  con vulneración de medidas de seguridad establecidas  para impedirlo, será reprimido con pena privativa de  libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un  sistema informático excediendo lo autorizado.”

Artículo 3. Atentado a la integridad de datos informáticos 
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles  datos informáticos, será reprimido con pena privativa  de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

Artículo 4. Atentado a la integridad de sistemas informáticos.
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso  a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena  privativa de libertad no menor de tres ni mayor de seis  años y con ochenta a ciento veinte días-multa.”

Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios  tecnológicos

El que a través de internet u otro medio análogo  contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”

Artículo 7. Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos  a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas  las emisiones electromagnéticas provenientes de   un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”

Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.”

Artículo 10. Abuso de mecanismos y dispositivos informáticos

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”

El artículo 2, de la norma bajo comentario,  modificó de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos.

Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de Delitos Informáticos.

El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado  por la Ley 30096, Ley de Delitos Informáticos, en los  siguientes términos:

 El artículo 5,  incorporó los artículos 154-A y  183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código  Penal, aprobado por Decreto Legislativo 635.

Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos.

Principales modificaciones e incorporaciones a la Ley Nº30096.
Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.


LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:



En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
Dado lo anterior a continuación se mencionan algunos aspectos relacionados con la ley en los diferentes países, así como con los delitos informáticos que persigue.
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
·  Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.
·  En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

Alemania.

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
·         Espionaje de datos.
·         Estafa informática.                  
·         Alteración de datos.
·         Sabotaje informático.

Austria.

La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización.

Holanda. 

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos:
·   El hacking.
·   El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de   dicho servicio).
·   La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias   normales no entregaría).
·   La distribución de virus.

Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como:
·   Intromisión fraudulenta que suprima o modifique datos.
·  Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.
·  Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.
· Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).
España.

En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
·  La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
·  El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
·  En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
· La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
·  Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
·   Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.)
  
    

                PRO DE ESTA NORMA

CONTRA DE ESTA NORMA

La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático.

Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.

      Para la protección  de:

       SISTEMAS QUE UTILIZAN Tics.

      ·         Integridad/Operatividad
      ·         Confiabilidad de la información

      OPERACIONES EN LÍNEA.

    ·    Oportunidad y seguridad en los   requerimientos y su respuesta.
       ·         Confiabilidad de las procuras.

     MENSAJES DE DATOS.

     ·         Contenido y firma veraces
     ·         Oportunidad
               

Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes.

Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas persona


Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad.

Un artículo como el de grooming digital , decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación.}


3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?.

Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas informáticos que acceden sin autorización a todo o en parte de un sistema informático así mismo también la presente ley protege como son la indemnidad y libertad sexuales que son proposiciones a niños, niñas y adolescentes con fines sexuales por medio.
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo. 
Sin embargo, ello no obsta a que puedan resultan implicados, en determinados supuestos, intereses patrimoniales individuales , con lo cual surge el inconveniente adicional de diferenciar entre los delitos patrimoniales y los referidos al orden socio-económico, para ello debemos dejar en claro que el bien jurídico propuesto está dirigido a resguardar intereses colectivos, cercanamente relacionado al orden público económico, aunque puedan concurrir a su vez intereses individuales, que en éste específico caso serían los de los propietarios de la información contenida en los sistemas de tratamiento automatizado de datos.


                                     


4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?.


Delitos Informáticos: Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

Delitos Computacionales:Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.


Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.



                                    
                     
Diferencias entre Delitos Informáticos y Delitos Computacionales:
La diferencia radica en que los delitos informáticos son aquellos que atentan contra la seguridad informática, es decir, contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Pero también estamos hablando de delitos informáticos, cuando se utiliza a la informática como medio para realizar otros actos delictivos más tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc. Por lo tanto, para que exista un delito informático, es necesario que existan dos cosas: el delito y el uso de la informática. 
Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y software).
Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos.
Por ejemplo: Modificación de la información.
Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos.
Por ejemplo: Modificación en comandos u órdenes  en las cuales se basa la operación de un sistema.
                            

No hay comentarios:

Publicar un comentario