Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
1.
2. 1. Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legislación comparada.
El delito informático, en un inicio se encontraba
tipificado en el Art. 186° inc. 3, segundo párrafo del
Código Penal de 1991. Esta regulación no era
propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los
delitos informáticos están previstos en el Capítulo X
del CP: los artículos 207°-A (interferencia, acceso o
copia ilícita contenida en base de datos), 207°-B
(alteración, daño o destrucción de base de datos),
207°-C (circunstancias cualificantes agravantes),
207°-D (tráfico ilegal de datos), y en las leyes
penales especiales.
3. La nueva ley de delitos informáticos promulgada en nuestro país ha
causado diversas reacciones como por ejemplo el informe de la libertad de
prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP),
señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al conocimiento
y a la libertad de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha convertido en
delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo
sobre cibercriminalidad de Budapest, tratado internacional que busca
enfrentar delitos informáticos a través de la armonización con leyes
nacionales.
4.
5. CHILE
La destrucción o inutilización de los de los
datos contenidos dentro de una
computadora es castigada con penas de
prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la
destrucción o inutilización de un sistema de
tratamiento de información o de sus partes
componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
Conducta maliciosa que altere, dañe o
destruya los datos contenidos en un
sistema de tratamiento de información.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se
refiere a los siguientes delitos:
6. ESPAÑA
La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual, aplicando pena de
prisión y multa.
En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar
en el caso de la comisión del delito.
En el Nuevo Código Penal de España, se establece que al que causare daños
en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
7. ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de
Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información,
códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a
las redes, información, datos o programas. La
nueva ley es un adelanto porque está
directamente en contra de los actos de
transmisión de virus.
8. 2. Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.)
PRO CONTRA
La Ley tiene como objetivo combatir el grooming
y el acoso sexual a menores.
La Ley de Delitos podría ser declarada
inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas.
Se regula un castigo mayor de hasta ocho años
cuando se trate de información clasificada como
secreta o confidencial. Esa pena sube hasta 10
años cuando se compromete la defensa o la
seguridad nacional.
Afectan los derechos de muchos porque sus
ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y
cuándo no.
Castiga con hasta 4 años a la discriminación por
internet. Una pena menor al mismo delito
cometido a través otros medios como la
televisión.
La Ley no especifica una excepción al delito de
hacking, no queda claro si es legal el hacking
ético, normalmente aplicado para poner a prueba
sistemas de seguridad informática.
9. 3. ¿Cuál o qué es el bien jurídico de
tutela en los delitos Informáticos?
El bien jurídico tutelado en los delitos informáticos se concibe en los planos
de manera conjunta y concatenada; en el primero se encuentra la
“información” de manera general (información almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos), y
en el
segundo, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad
sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el
contenido de las bases y/o banco de datas o el
producto de los procesos informáticos
automatizados; por lo tanto se constituye en un
bien autónomo de valor económico y es la
importancia del “valor económico” de la
información lo que ha hecho que se incorpore
como bien jurídico tutelado.
10. 4. ¿Por qué se dice que existen delitos
informáticos y estos se diferencian de los
delitos computacionales?
Los delitos Informáticos son aquellos actos por los cuales se
vulnera la Información. Un ejemplo claro seria la Piratería,
Para aumentar el conocimiento, se puede decir que el Delito
Informático es toda conducta que revista características
delictivas, esto significa que debe ser típica, antijurídica y
culpable, contra el soporte Lógico o Software de un sistema
de Procesamiento de Información sea un programa o dato
relevante. Un ejemplo seria el acto realizado por la persona
para conseguir Pornografía.
Los Delitos computacionales, es el uso de la computación y
las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas”,
donde consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas. Un ejemplo propio de ello sería el
acto de Infringir un cajero automático.