impacto de la nueva ley de delitos informaticos en el peru
Post on 22-Jul-2015
155 Views
Preview:
TRANSCRIPT
IMPACTO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS EN EL PERU
ALUMNA: ANGIE CINTYA AYALA ACERO.
1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
Para fines de este trabajo, debemos entender como delito informático a todo delito
cometido utilizando tecnologías de la información.
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos
Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No.
30171 del 10 de marzo de 2014.
LEGISLACIÓN NACIONAL
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datosinformáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y seespecifican los delitos de interceptación de datos e interceptación telefónica y a lainformación clasificada como secreta, reservada o confidencial, punto controversial en uninicio porque no se aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirloen el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejerciciopúblico de la acción penal y no privada como lo es para los demás delitos contra la intimidad.Finalmente, se precisa los agravantes en caso de discriminación e incitación a ladiscriminación cuando se perpetren mediante el uso de internet
De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y
se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas
modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban
diversos bienes jurídicos.
LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude yAbuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, ungusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de unprograma, información, códigos o comandos que causan daños a la computadora, a los sistemasinformáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque estádirectamente en contra de los actos de transmisión de virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados conlos dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena deprisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o redinformática.
Alemania.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:
Espionaje de datos.
Estafa informática.
Alteración de datos.
Sabotaje informático.
Austria.
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con
dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o
por actuar sobre el curso del procesamiento de datos.
Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de
Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con
hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin
autorización.
Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los
siguientes delitos:
El hacking.
El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho
servicio).
La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales
no entregaría).
La distribución de virus.
Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectoscomo:
Intromisión fraudulenta que suprima o modifique datos.
Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamientode un sistema de procesamiento automatizado de datos.
España.
En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se leaplicará pena de prisión o multa. En lo referente a:
La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos,programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación desecretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entróen vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigadacon penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento deinformación o de sus partes componentes o que dicha conducta impida, obstaculice o modifique sufuncionamiento.
Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento deinformación.
2.- LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE
CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING,
ETC.)
PRO DE ESTA NORMA : La nueva Ley de delitos informáticos busca prevenir y sancionar
conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la
presente ley busca brindar una solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean
procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
CONTRA DE ESTA NORMA:
Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o,incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar losderechos de muchas persona
Lamentablemente, esta norma presenta aún varios problemas que deberán ser superadospor los operadores jurídicos a través de una correcta interpretación constitucional para norecortar libertades en una Sociedad.
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS
INFORMÁTICOS?.
Podemos señalar que el bien jurídico protegido es sobre todo los datos y sistemas
informáticos que acceden sin autorización a todo o en parte de un sistema informático así
mismo también la presente ley protege como son la indemnidad y libertad sexuales que son
proposiciones a niños, niñas y adolescentes con fines sexuales por medios .
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y
transmitida a través de sistemas informáticos), como valor económico de la actividad de
empresa”.
Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más
bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos
ante un interés social vinculado a la actividad empresarial, toda vez que la información se
convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información”
se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus
repercusiones trascenderían a las propias bases del sistema socio-económico, esto es,
estamos a través de bien jurídico colectivo.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?.
Delitos Informáticos: Un delito informático o ciberdelincuencia es toda aquella acción,
típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores , medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad informática.
Delitos Computacionales: Los delitos computacionales viene a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o
hurto por medio de la utilización de una computadora conectada a una red ya que en estos
casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus
tipos reconocidos.
DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES:
La diferencia radica en que los delitos informáticos son aquellos que atentan contra la
seguridad informática , es decir, contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos. Pero también estamos hablando de delitos informáticos,
cuando se utiliza a la informática como medio para realizar otros actos delictivos más
tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc.
Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de
tecnología de la información afecta o daña bienes jurídicos ya contemplados en el
ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de
ser utilizados según la función para la cual han sido creados (hardware y software).
MUCHAS GRACIAS….
top related