2. 1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS (CON SUS VIGENTES
MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del
2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidos mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
3. LEGISLACIÓN
COMPARADA En Estados Unidos, se adoptó en 1994 el Acta
Federal de Abuso Computacional que modificó
al Acta de Fraude y Abuso Computacional de
1986: Con la finalidad de eliminar los
argumentos hipertécnicos acerca de qué es y
que no es un virus, transmisión de un
programa, información, códigos o comandos
que causan daños a la computadora, a los
sistemas informáticos, a las redes,
información, datos o programas.Asimismo, en materia de estafas electrónicas,
defraudaciones y otros actos dolosos
relacionados con los dispositivos de acceso a
sistemas informáticos, la legislación
estadounidense sanciona con pena de prisión y
multa, a la persona que defraude a otro
mediante la utilización de una computadora o
red informática.
4. En Alemania se sancionó
en 1986 la Ley contra la
Criminalidad Económica,
que contempla los
siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
En Latinoamérica, la
normativa referente al
Derecho Informático, se
ha comenzado a
desarrollar en el ámbito
del Derecho
Administrativo, siendo
relevante la legislación al
respecto Argentina,
Perú, Venezuela,
Ecuador, Chile, Brasil,
Uruguay, etc.
En Centroamérica (Costa
Rica y Guatemala) es una
de las regiones en la que
se evidencia que han
desarrollado legislación
en la temática, pero
dado que el fenómeno
de los delitos
informáticos y los delitos
cometidos mediante uso
de TIC tiende a ser
transfronterizo.
5. LA
MODIFICATORI
A DE LA LEY
30096
• La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de
dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los
cibercriminales, así como un peligro para la libertad de prensa.
El texto de la
nueva ley
modifica los
artículos 2, 3,
4, 5, 7, 8 y 10
• Con la finalidad de incorporar la calidad de deliberada e ilegítima a los delitos de acceso ilícito;
atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de
datos y fraude informáticos.
Esclarece el
abuso de
mecanismos y
dispositivos de
esta
naturaleza.
• Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación
telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto
controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.
Otro punto
importante de
esta ley es que
• Elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal,
permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción
penal y no privada como lo es para los demás delitos contra la intimidad. Por último precisa los
agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren
mediante el uso de internet.
6. 2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES.
LOS ASPECTOS POSITIVOS
Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de
2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de
protección, abarcando un total de nueve tipos penales.
Respecto a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a
quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar
información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna
tecnología.
7. LOS ASPECTOS
NEGATIVOS
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al
artículo 162 del Código Penal, referido a la intercepción
telefónica. Básicamente, se recomendó añadir la
excepción de interés público. Sin embargo, no se incluye
esta excepción, y solo se aumenta el delito cuando la
información sea secreta, confidencial o compromete la
defensa o seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de
prisión a aquel que “ introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos ” de otra
persona sin su consentimiento o permiso. “No es lo
mismo borrar un simple documento que acceder a la
información de la defensa nacional, allí es cuando el
juez tendrá que ver qué pena se pone. Con el Código
Penal, ya se castiga esta acción.
8. • Uno de los artículos de esta ley es el referente a la tipificación
como delito del acto de fabricar, diseñar, desarrollar o utilizar
un software de hacking ético o una prueba de vulnerabilidad
para detectar los vacíos que pueda tener un sistema
informático.
EL HACKING ÉTICO
PUEDE SER DELITO
• En otro artículo de la ley, se condena con hasta cinco años de
prisión a la persona que crea, ingresa, o utiliza indebidamente
una base de datos.
UTILIZACIÓN DE UNA
BASE DE DATOS
• Por otro lado, la discriminación de por sí es un delito
establecido en el Código Penal, sin embargo, este legislación
plantea añadir a la ley la modalidad a través de las tecnologías
de la información o de la comunicación, llegando a castigar
hasta con cuatro años de prisión, misma pena que la violencia
por discriminación.
DISCRIMINACIÓN EN
INTERNET
9. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO
DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
• La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos
informáticos.
• Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo
protegido penalmente en el delito informático, si consideramos que los delitos
informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se
considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si
realizamos una interpretación sistematiza de nuestra norma la protección seria el
patrimonio.
• Si el patrimonio resulta ser de bien tutelado, el interés social resguardado de manera
específica será: “la información contenida en los sistemas de tratamiento automatizado de
datos”, siendo esto así, parece innegable que se otorga a la información un valor
económico.
• Por ello la información como valor económico de empresa, debería ser resguardado de
forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado,
y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la
concepción patrimonial acogida en nuestro código.
10. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
LOS DELITOS INFORMÁTICOS: Es toda conducta que revista características delictivas, es decir sea típica,
antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea
un programa o dato relevante.
DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos
estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados
como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos.