PRÁCTICA CALIFICADA: IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
- Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.
El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.

Posteriormente, se promulgo la Ley N° 30171 “Ley que modifica la Ley N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre la Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la redacción típica de los artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer el delito deliberada e ilegítimamente. Las modificaciones de la Ley Nº 30171, con respecto a los delitos informáticos, consisten en las siguientes:
- Art. 1°.- Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley N° 30096 Ley de Delitos Informáticos.
- Art. 2°.- Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley N° 30096 Ley de Delitos Informáticos.
- Art. 3°.- Incorporación del artículo 12° a la Ley N° 30096 Ley de Delitos Informáticos.
- Art. 4°.- Modificación de los artículos 158°, 162° y 323° del Código Penal.
- Art. 5°.- Incorporación de los artículos 154°-A y 183°-B del Código Penal.
- Única Disposición Complementaria Derogatoria.- Deroga el artículo 6° de la Ley N° 30096 Ley de Delitos Informáticos.
La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.
LEGISLACIÓN COMPARADA
CHILE
- La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
- Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.
- Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
ESPAÑA
En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.
En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.
En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país establecen el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos entre empresas y entre empresas y consumidores.
2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.)
PRO
|
CONTRA
|
La Ley tiene como objetivo combatir el
grooming y el acoso sexual a menores.
|
La Ley de Delitos podría ser
declarada inconstitucional porque sus ambigüedades van a afectar los derechos
de muchas personas.
|
Se regula un castigo mayor
de hasta ocho años cuando se trate de información clasificada como secreta o
confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o
la seguridad nacional.
|
Afectan los derechos de muchos porque sus
ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va
a ser delito y cuándo no.
|
Modifica el Código Penal con la finalidad de
modernizar la legislación penal en el marco de la lucha eficaz contra la
cibercriminalidad.
|
Cuestionamiento a la libertad de expresión, a la libertad de prensa,
al debido proceso, a la libertad de empresa, a la presunción de inocencia,
dependiendo del ángulo del que se coloque.
|
Castiga con hasta 4 años a
la discriminación por internet. Una pena menor al mismo delito cometido a
través otros medios como la televisión.
|
La Ley no especifica una excepción al delito de
hacking, no queda claro si es legal el hacking ético, normalmente aplicado
para poner a prueba sistemas de seguridad informática.
|
3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
Sin embargo, creemos que la información se debe considerar de diferentes formas, y no solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez y el tráfico jurídico, y por los sistemas que lo procesan o automatizan los mismos que equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude informático), la reserva, la intimidad y confidencialidad de los datos (agresiones informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico probatorio (falsificación de datos o documentos probatorios), etc.
Por tanto, en este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados, debido a la característica de la conducta típica en esta modalidad delictiva que colisiona con diversos intereses colectivos. Es en ese sentido que coincidimos con María Luz Gutiérrez Francés quien señala que es un delito pluriofensivo sin perjuicio que uno de tales bienes este independientemente tutelado por otro tipo pena.
4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de carácter tradicional tales como el robo, hurto, fraudes, etc.

Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.
No hay comentarios.:
Publicar un comentario