Un analisis comparativo de la nueva ley

224 visualizaciones

Publicado el

Análisis del tema

Publicado en: Derecho
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
224
En SlideShare
0
De insertados
0
Número de insertados
22
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Un analisis comparativo de la nueva ley

  1. 1. UN ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.)
  2. 2. El presente trabajo tiene por objetivo hacer una comparación y analizar en forma de que podamos comparar dos normas que en la actualidad son muy discutidas en materia legislativa referente a los delitos informáticos. Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  3. 3. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014. La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias. Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  4. 4. Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio. De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
  5. 5. b. LEGISLACIÓN COMPARADA LEGISLACIÓN NACIONAL: Análisis de la Ley N° 30171 La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: ARTÍCULO 2. ACCESO ILÍCITO El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días- multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” ARTÍCULO 3. ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
  6. 6. ARTÍCULO 4. ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” ARTÍCULO 5. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
  7. 7. ARTÍCULO 7. INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
  8. 8. ARTÍCULO 8. FRAUDE INFORMÁTICO El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días- multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” El artículo 2, de la norma bajo comentario, modificó de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos. Adicionalmente, el artículo 3 incorporó el artículo 12 a la Ley 30096, Ley de Delitos Informáticos. El artículo 4, modificó de los artículos 158, 162 y 323 del Código Penal, aprobado por Decreto Legislativo 635 y modificado por la Ley 30096, Ley de Delitos Informáticos, en los siguientes términos:
  9. 9. El artículo 5, incorporó los artículos 154-A y 183-B al Código Penal Incorpórense los artículos 154-A y 183-B al Código Penal, aprobado por Decreto Legislativo 635. Finalmente, el artículo 6, modificó el numeral 4 del artículo 230 del Código Procesal Penal, modificado por la Ley 30096, Ley de Delitos Informáticos PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096. Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  10. 10. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.) • LOS PRO CONTRA ESTA NORMA La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. Para la protección de: SISTEMAS QUE UTILIZAN Tics. • Integridad/Operatividad • Confiabilidad de la información OPERACIONES EN LÍNEA. • Oportunidad y seguridad en los requerimientos y su respuesta. • Confiabilidad de las procuras. MENSAJES DE DATOS. • Contenido y firma veraces • Oportunidad • CONTRA ESTA NORMA
  11. 11. Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. Un artículo como el de grooming digital, decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación
  12. 12. 2. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  13. 13. 3. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.
  14. 14. GRACIAS …

×