PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
Analisis de la ley de delitos informaticos - walter montes jorge
1. ANALSIS DE LA LEY DE
DELITOS INFORMATICOS
Alumno: Walter Jhonatan Montes
Jorge
Curso: Informática Jurídica
INFORMATICA JURIDICA UPT-FADE
2. 1.-Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legislación comparada.
CARÁCTER POSITIVO
1.- Lo positivo se encuentra en el ámbito de aplicación
de la Ley, requisito de actuar de manera deliberada e
ilegítima para la mayoría de Tipos penales introducidos
por la Ley.
Así mismo el Art. 12 busca funcionar como una
excepción general aplicable a todos los artículos
anteriores y que deja claro que no se podrá cometer un
delito cuando se llevan a cabo pruebas autorizadas o
procedimientos destinados a proteger sistemas
informáticos.
3. CARÁCTER POSITIVO
2.- El rechazo que varios proyectos de ley han
mostrado al artículo de comercialización de
datos personales actualmente vigente. Este
artículo con una redacción amplísima que
potencialmente dejaba en la ilegalidad a
actividades enteras como el márketing y que
no tenía ninguna relación con el estándar de
protección de datos personales vigente en
nuestro país.
4. 3.- Un aspecto importante, es la de acceder sin autorización a
todo o parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días multa. Será reprimido con la misma pena el que accede a
un sistema informático excediendo lo autorizado. Art. 2 de Ley
30096 Acceso ilícito Propuesta de modificación (Dictamen) El
que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días multa.
CARÁCTER POSITIVO
5. 4.- Se elimina la referencia a las “tecnologías de la
información o de la comunicación” como elemento
a través del cual se realiza la conducta delictiva. Se
precisa restrictivamente que el medio a través del
cual se realiza la conducta delictiva es la Internet u
otro medio análogo. Queda abierta a la
interpretación cuál es el real alcance de la propuesta
cuando alude a un “medio análogo” a Internet:
Podría ser una intranet, tal vez un chat telefónico, o
algún otro medio que por su falta de inmediatez
personal permita interactuar a un adulto con
menores de edad sin exponer directamente su
identidad real al momento de hacer el contacto.
CARÁCTER POSITIVO
6. 5.- A la Policía Nacional del Perú se integra el
órgano encargado de coordinar las
funciones de investigación con el Ministerio
Público. A fin de establecer mecanismos de
comunicación con los órganos de gobierno
del Ministerio Público, la Policía Nacional del
Perú centraliza la información aportando su
experiencia en la elaboración de los
programas y acciones para la adecuada
persecución de los delitos informáticos, y
desarrolla programas de protección y
CARÁCTER POSITIVO
7. 1.- En los cambios realizados a la Norma, lejos de corregir el
problema se ha agravado. Es el caso de los artículos sobre
GROOMING y discriminación. En el primer caso, resultaba
necesario que el delito exija por parte del agente algún hecho
concreto como la realización efectiva de una proposición u
ofrecimiento al menor. Sin embargo, se ha mantenido la
redacción de este delito “psíquico” al condenar a cualquiera
que “contacte para” proponer u ofrecer. Por el contrario, se
ha incluido un nuevo artículo en el Código Penal para
penalizar este tipo de “contactos” cuando se realicen fuera
de Internet. Aquel va a ser un reto mayor porque los fiscales y
jueces tendrán que analizar si un contacto con un menor se
realizó o no “con la intención” de solicitar u obtener de él
material pornográfico.
CARÁCTER NEGATIVO
8. 2.- Otro aspecto negativo seria a la posición sobre el delito de
discriminación por Internet la cual ha avanzado en el contexto
Juridico. Aunque en su propia exposición de motivos reconoce
que es “improbable” que alguien discrimine a otra persona a
través de Internet, sí cree que podría usarse la red para incitar
o promover actos discriminatorios. Por ende, en lugar de
suprimir este agravante al delito de discriminación lo
terminado ampliando para incluir el uso de Internet para
promover actos discriminatorios. Nuevamente, la Exposición
de Motivos no explica cómo se deberá de interpretar este
delito en concurso con el delito de apología del delito, que
tiene idénticas penas.
CARÁCTER NEGATIVO
9. 3.- Un tema controvertido también ha sido la redacción
de los artículos sobre interceptación telefónica y de
datos. Un comentario frecuente es que dichos artículos
podrían afectar la libertad de prensa, al tener agravantes
para cuando se difunde información producida o en
poder del Estado. Asi mimso el Proyecto de Mulder y el de
Omonte incluían un párrafo aparte señalando que no
existirá responsabilidad penal cuando se difundan
comunicaciones interceptadas siempre que hay un
interés público y quien difunde no tenga participación en
la interceptación. Esta propuesta ha sido rechazada por
la Comisión, sin que ello merezca mayor análisis en el
Dictamen.
CARÁCTER NEGATIVO
10. 4.- Además es innecesaria dado la
existencia del delito de espionaje,
pensada específicamente para los
casos en los que se comprometa la
defensa o seguridad nacional y que
abarca a toda la cadena desde el
que consigue el material hasta a
quien lo difunde.
CARÁCTER NEGATIVO
11. 5.- Así también tenemos otro agravante, cuestionable
porque cuando hablamos de lo reservado, secreto o
confidencial estamos hablando de un grupo amplio
de información en los términos de la Ley de
Transparencia. Estamos hablando de mucha
información producida por el Estado y que
comprende resoluciones de primera instancia de
tribunales administrativos, informes técnicos previos a
la toma de una decisión de gobierno, etcétera.
Mucha de esa información puede estar clasificada
como reservada pero poseer gran interés para el
público en general y su calificación debe de estar
sometida a una evaluación detallada.
CARÁCTER NEGATIVO
12. 2.-Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming,etc.)
Se puede mencionar que la Nueva Ley de Delitos Informáticos no complementa con la
indicado en las terminologías establecidas por el Convención de Budapest, así mismo esta
Nueva Ley sanciona el acoso sexual contra un menor de edad con fines pornográficos o
con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento
de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de
libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación
Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del
Presidente de la República). Ejemplos: El denominado “grooming” o el acercamiento de
adultos hacia los menores a través de las redes sociales, con adopción de falsas
identidades, para ganar la confianza de la víctima y así obtener material pornográfico
infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
Del mismo modo la primera Disposición complementaria, faculta a los Jueces para conocer
y controlar las comunicaciones de las personas que son materia de investigación
prelimininrar o Jurisdiccional. Por ende este caso del Grooming , se prevee en el numeral tres
, el cual se sanciona la Pornografía Infantil.
13. 3.- ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
La Ley de Delitos Informáticos establece la protección del interés social, siendo
están establecido en la tutela penal, una de estas seria: "la información
(almacenada, tratada y transmitida a través de sistemas informáticos), como
valor económico de la actividad de empresa". Ahora bien, habrá que
determinar si estamos ante un bien jurídico penal individual o si más bien el
interés tutelado es de carácter colectivo.
De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la
Información, lo referido está contemplado en el artículo 19 de la Declaración
Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos
Civiles y Políticos se puede advertir en principio que el bien jurídicamente
protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar
y difundir información por cualquier medio de expresión; es decir, se trata de
brindar fundamento legal a lo que se conoce genéricamente como libertad de
información.
14. ASI TAMBIEN TENEMOS…
Así mismo la referida Norma, protege el bien jurídico
protegido de la libertad sexual, Siendo este el caso, la
sanción en contra las acciones que están en contra de la
libertad sexual en el ámbito de la Informática, establece sus
sanciones, por ello esta Ley protegerá la vulneración de sus
derechos de los menores de edad, sancionando aquellas
conductas que tienen por finalidad lograr el acceso o trato
carnal con otra persona sin su consentimiento o viciando
éste.
De igual manera los bienes protegidos del Secreto de las
Comunicaciones, el patrimonio, a la Información contra la Fe
Publica
15. 4. ¿Por qué se dice que existen delitos informáticos
y estos se diferencian de los delitos
computacionales?
Se puede mencionar que los delitos Informáticos son
aquellos actos por los cuales se vulnera la Información.
Un ejemplo claro seria la Piratería, Para aumentar el
conocimiento, se puede decir que el Delito Informático
es toda conducta que revista características delictivas,
esto significa que debe ser típica, antijurídica y culpable,
contra el soporte Lógico o Software de un sistema de
Procesamiento de Información sea un programa o dato
relevante.
Ej. El acto realizado por la persona para conseguir
Pornografía.
16. TAMBIEN TENEMOS…
Los Delitos computacionales, es el uso de la
computación y las TICS como medios, para
cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas”,
donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente
de estas.
Ej. Infringir un cajero automático