La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
2. Realizar un análisis comparativo de
la Nueva Ley de Delitos
Informáticos (con sus vigentes
modificatorias), y la legislación
comparada.
3. Según la nueva ley de delitos informáticos
promulgada en nuestro país ha causado diversas
reacciones como por ejemplo el informe de la
libertad de prensa del Perú, elaborado por la
Sociedad Interamericana de Prensa (SIP), señala
como un riesgo para el ejercicio de la profesión esta
polémica ley.
Las observaciones hechas al proyecto de ley, ahora
ley, tienen que ver con su redacción, demasiado
amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente,
pues los delitos tipificados afectan derechos
fundamentales, como el acceso al conocimiento y a
la libertad de expresión entre otros. Cosas como
borrar archivos de otra persona, utilizar una base de
datos, o el hackeo ético se ha convertido en delito.
También se ha hecho notar la exigencia por parte de
la Ley de que los proveedores de internet (ISP)
mantengan la compatibilidad de sus servicios con los
sistemas de interceptación de comunicaciones de la
policía peruana.
Asimismo, detalla que, por ejemplo, el artículo 3,
mencionado también por Iriarte, no da más detalles
sobre la aplicación y pone su interpretación “en
manos de cualquiera y poniendo en riesgo la libertad
de expresión”.
4. Reflexionar sobre los pro y contra que trae esta norma y
porque se considera crítica para derechos fundamentales.
(Grooming,etc.)
PRO
Para la protección de:
SISTEMAS QUE UTILIZAN
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras
5. MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de
información clasificada como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la defensa o la seguridad nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación
penal en el marco de la lucha eficaz contra la cibercriminalidad.
6. CONTRA
Erick Iriarte, consideró que la Ley de Delitos
Informáticos debe ser derogada,
modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades
van a afectar los derechos de muchas
personas.
Va afectar derechos de muchos porque
sus ambigüedades son lo suficientemente
amplias para no saber cuándo una cosa
va a ser delito y cuándo no”
Una de las imprecisiones más por ejemplo
“alterar un dato informático”. Dentro de
ella también podría incluirse el término
modificación, que no necesariamente
implicaría una intención ilícita.
7. Tiene “cuestionamientos a la libertad de
expresión, a la libertad de prensa, al debido
proceso, a la libertad de empresa, a la
presunción de inocencia, dependiendo del
ángulo del que se coloque”
Regula el uso de la Internet e incorpora al
Código Penal el delito de ‘grooming’, el
cual es discutido en diversas partes del
mundo y que puede ser utilizada para la
intervención de las comunicaciones.
Primero se debió firmar el acuerdo
internacional de cibercriminalidad
8. ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
En si tutela la información privada de cada
ciudadano, en juicio de tutela seria de la
información.
Con la aprobación de la Ley de Delitos
Informáticos, se introducen una serie de
nuevos delitos al ordenamiento jurídico
peruano. Entre ellos, está el de acoso a
menores a través de Internet (grooming) que
pasa a tener una pena más alta que la
comisión de actos contra el pudor contra
menores en la calle o en el colegio.
También se incorpora una agravante
para el delito de discriminación
cuando se lleva a cabo a través de
Internet, que pasa a tener la misma
pena que la violencia por
discriminación. Finalmente, por un error
formal propio de la premura por
aprobar la Ley, se reducen la pena
para el robo de patrimonio cultural de
ocho a tres años.
Otra de las figuras legales que no se
encontraban reguladas son la
suplantación de identidad “El que
mediante las tecnologías de la
información o de la comunicación
suplanta la identidad de una persona
natural o jurídica, siempre que de
dicha conducta resulte algún perjuicio,
material o moral” (Pena máxima de 5
años de cárcel).
El Abuso de dispositivos o mecanismos
informáticos no se encontraba
regulado por lo que la norma señala
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa u
obtiene para su utilización uno o más
mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de
acceso o cualquier otro dato
informático,
específicamente diseñados para la
comisión de los delitos previstos en
la presente Ley, o el que ofrece o
presta servicio que contribuya a ese
propósito” (Pena máxima de 4 años
de cárcel). No se incluye la
excepción contenida en el
Convenio de Budapest para permitir
el “hacking ético”.
9. ¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en
cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la
diferencia radica en que:
10. Los Delitos computacionales:
Es el uso de la computación y las TICS
como medios, para cometer delitos
estipulados en nuestro código penal
como fraudes, estafas informáticas
Scamming, Phishing, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, donde consiguen acceso a
información de tipo personal, como
contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
11. Los Delitos informáticos:
Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención
ilegal de información, accediendo sin autorización a
una PC, el Cracking y Hacking de software protegido
con licencias. Son también aquellas conductas
delictuales en las que se ataca bienes informáticos en
sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo
sin autorización a una PC, o la piratería de software.
Esta diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los
delitos informáticos se refiere a la comisión de delitos
de la información contenida en medios magnéticos en
si, como la piratería, destrucción de información
mediante virus entre otros.
12. La Conferencia del Dr. Alfredo
Bullard
Lo importante que representa del Análisis de la existencia de la
Propiedad Intelectual en la situación económica del Derecho en
el Perú, dando su posición en el uso de las herramientas que han
permitido se tenga una apertura de la introducción de un Análisis
Económico del Derecho, en él ha introducido el razonamiento
económico relacionado a la norma jurídica para poder
comprender cuál es la función económica en el Derecho. Así
mismo, en su análisis en relación a la función económica explica si
este merece tutela o no; para lo cual menciona que se tenga que
entender a la economía en términos generales, la Propiedad
Intelectual a través del Derecho mismo. Se refiere a la Propiedad
Intelectual en especial los derechos de autor enfatiza que el
derecho es solo las patentes de invención, y en menor
importancia los signos distintivos quienes para Alfredo Bullard no
cumple con ramas del conocimiento. Menciona que “el mal
Derecho”, en relación al crecimiento del PBI y la reducción de las
inversiones; esto no solo genera injusticia.
13. En la práctica se da como por ejemplo en las normas jurídicas que
tipifican al final de artículo la disposición de “salvo pacto en
contrario”, en realidad todas las normas deben tener la opción de
que las partes puedan decidir, modelar y resolver sus conflictos. Por lo
tanto, el Análisis Económico del derecho es el aumento del costo
económico de las sanciones para que se realicen menos delitos.
La naturaleza Jurídica de software hace mención a la protección de
propiedad intelectual donde refiere que es más difícil de proteger los
libros, canciones, ideas; por lo tanto esto no promoverá el seguir; por
el contrario se debe continuar con la protección de la propiedad
intelectual.En el caso del libro para la propiedad privada existen
tecnologías que hacen naturaleza civil, sobre el virtualmente imposible
delimitar un soporte físico del libro que derecho de propiedad de
manera precisa, como ocurre sobre ciertos bienes como el software o
con un disco con biotecnología, así como definir límites sobre la
música o una estatua.
14. Por el cual se realiza creaciones y hay costos de exclusión altos.
Especie de “propiedad artificial” pues no es el resultado final el que
hace uso y reúne los requisitos clásicos del derecho de autor más no
de propiedad. Así, vamos contra la lógica excluye el uso de otros, y es
económica que marca la naturaleza de las de costo de exclusión
elevado y pone en vigencia cosas para crear incentivos, con
mecanismos para que inviertan tiempo y recursos en exclusión.
La propiedad intelectual se protege por la expresión de las ideas. Muchos
intelectuales viven de su talento, es decir, gracias a su expresión intelectual
viven cómodamente junto a su familia. Imaginémonos que no se protegiera
la expresión intelectual, las personas no optaría vivir de su talento y no sería
un oficio o una profesión. Para proteger jurídicamente un bien (tangible o
intangible) esté bien debe permitir que la persona puede desarrollarse en
armonía con la sociedad. Esto es el nuevo concepto de Bien jurídico
protegido. Entonces, si copiar, reproducir, modificar, etc, un bien (tangible o
intangible) ajeno daña derechos que impiden que el titular de este bien viva
dignamente, entonces cabe la protección jurídica.