miércoles, 20 de enero de 2016

PRÁCTICA CALIFICADA: IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

  1. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.

El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.

Entre estas leyes penales especiales, se encuentra la Ley Nº 30096  “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII).
Posteriormente, se promulgo la Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e ilegítimamente. Las modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos, consisten en las siguientes:
  • Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 2°.- Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de Delitos Informáticos.
  • Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código Penal.
  • Art. 5°.- Incorporación de los artículos 154°-A y 183°-B del Código Penal.
  • Única Disposición Complementaria Derogatoria.- Deroga el artículo 6° de la Ley N° 30096 Ley de Delitos Informáticos.
La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.

Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.




LEGISLACIÓN COMPARADA 


CHILE


Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
  • La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
  • Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
  • Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.


ESPAÑA 


En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:

La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.

En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.



ESTADOS UNIDOS 


Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país establecen el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos entre empresas  y entre empresas y consumidores.


2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.)



PRO


CONTRA

La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.

La  Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.


Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.


Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no.

Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad.

Cuestionamiento a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque.


Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión.

La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.


3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?
 El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.

Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el tráfico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.

Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos. Es en ese sentido que coincidimos con María Luz Gutiérrez Francés quien señala que es un delito pluriofensivo sin perjuicio que uno de tales bienes este independientemente tutelado por otro tipo pena.

4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?


 En la actualidad no se puede negar que la computación se utiliza no solo como herramienta auxiliar de apoyo a diferentes actividades de las personas, sino como medio eficaz para obtener y adquirir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos que van a ser   todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de carácter tradicional tales como el robo, hurto, fraudes, etc.

Se puede mencionar que los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Un ejemplo seria el acto realizado por la persona para conseguir Pornografía.



Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.