La nueva Ley de Delitos Informáticos del Perú busca prevenir y sancionar conductas ilícitas que afecten sistemas y datos informáticos, protegiendo la integridad de sistemas que utilizan TICs y la confiabilidad de la información. Sin embargo, la ley presenta problemas como ambigüedades que podrían afectar derechos y se aleja del Convenio de Budapest, aunque se basa en algunos de sus puntos. Expertos consideran que la ley requiere modificaciones.
1. CURSO : INFORMATICA JURIDICA
DOCENTE : CARLOS PAJUELO BELTRAN
TEMA : ENSAYO
ALUMNA : INGRID FIORELLA VILLALOBOS
ALENCASTRE
TACNA – PERU
2. Un delito informático o “ciberdelincuencia” es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha
ocasionado un cambio de los comportamientos delictivos realizados
por el hombre a través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en los últimos
tiempos. Es asi que a partir de esta se dan los llamados delitos
informáticos a nuestra legislación penal es la Ley 27309, la misma que
se basa en la protección jurídica desde el punto de vista patrimonial
de la información.
3. En donde el legislador penal antes de
tomar decisiones apresuradas en este
campo deberá contar con estudios e
informes previos de personas e
instituciones especializadas en su
análisis.
En el Perú se observa que, el ingreso de
la figura del delito informático en el
Código Penal no es la más idónea ya que
produce seria confusión, en todo caso
debió asumir la forma de una Ley Penal
Especial o específica a éste tipo de
delitos, ya que implica de forma
sustancias mayor alcance y amplitud,
por lo que es imposible por naturaleza
reducirla a ciertos segmentos.
Es así como se advierte en nuestra
legislación, la norma que admite los
delitos informáticos se ubica en el
artículo 207 del Código Penal en tres
4. figuras adicionales, la primera
ingresa en el artículo 207 A, que
trata sobre el hackeo de la
información, la segunda tiene el
espacio mediante el denominado
artículo 207 B que tipifica las
prácticas de daños a sistemas de
información y base de datos más
conocido como crackeo y por
último el artículo 207 C que trata
sobre las "circunstancias
agravantes" de este tipo de figura,
las mismas que consisten en el
acceso y manipulación de
información de relevancia en el
ámbito de la seguridad nacional.
5. LAS DIFERENCIAS
La diferencia entre los delitos
informáticos y los delitos
computaciones es que los delitos
informáticos: son aquellos que se
perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético a favor suya o de
terceros ajenos a la empresa usuaria de
dicho sistema operativo. Mientras que
los delitos computacionales: persiguen
un fin distinto, utilizan los recursos
informáticos, dígase computadoras,
sistemas operativos como medio para
perpetrar un delito tradicional como
podría ser un robo, un hurto, una
6. Por otro lado a nadie escapa la enorme influencia que ha
alcanzado la informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen
cada día más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y su influencia en
casi todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que
contiene una investigación sobre la temática de los delitos
informáticos, de manera que al final pueda establecerse una
relación con la auditoría informática.
7. Para lograr una investigación completa de la temática se establece
la conceptualización respectiva del tema, generalidades asociadas
al fenómeno, estadísticas mundiales sobre delitos informáticos, el
efecto de éstos en diferentes áreas, como poder minimizar la
amenaza de los delitos a través de la seguridad, aspectos de
legislación informática, y por último se busca unificar la
investigación realizada para poder establecer el papel de la
auditoría informática frente a los delitos informáticos.
La ocurrencia de delitos informáticos en las organizaciones
alrededor del mundo no debe en ningún momento impedir que
éstas se beneficien de todo lo que proveen las tecnologías de
información (comunicación remota, Interconectividad, comercio
electrónico, etc.); sino por el contrario dicha situación debe
plantear un reto a los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos
de seguridad, controles, integridad de la información, etc. en las
organizaciones.
8. El Congreso promulgó la Ley No. 30096 del 22 de
octubre de 2013 o Ley de Delitos Informáticos pero
tuvo que modificarla poco tiempo después a través
de la Ley No. 30171 del 10 de marzo de 2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10.
Con ello se incorpora la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso ilícito; atentados a
la integridad de datos informáticos y a la integridad
de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de
mecanismos y dispositivos de esta naturaleza y se
especifican los delitos de interceptación de datos e
interceptación telefónica y a la información
clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se
aclaraba las diferencias.
Esta norma también elimina el delito de tráfico de
datos contenido en esta ley para incluirlo en el
Código Penal, permitiendo además que este ilícito sea
perseguible mediante el ejercicio público de la acción
penal y no privada como lo es para los demás delitos
contra la intimidad.
9. • Así pues, antes de la promulgación de dicha
ley, solo existían cuatro tipos penales
regulados en nuestro Código Penal, siendo el
espionaje o intrusismo informático (Art. 207-
A), el sabotaje informático (Art. 207-B),
agravantes (Art. 207-C) y el tráfico ilícito de
datos (Art. 207-D), las cuales tenían como
bien jurídico tutelado el patrimonio.
• De esa manera, con la Ley 30096 se
derogaron los mencionados artículos del
Código Penal y se incorporaron nuevos tipos
penales en esta ley especial, haciendo
referencia a diversas modalidades típicas
realizadas a través de sistemas informáticos,
los cuales tutelaban diversos bienes jurídicos.
10. La nueva Ley de delitos informáticos busca prevenir y sancionar
conductas ilícitas que afecten los sistemas y datos informáticos. El
estado peruano con la presente ley busca brindar una solución
ante la necesidad social de lucha contra la criminalidad en el
ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por
estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan
principalmente en las redes sociales.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
Integridad/Operatividad
Confiabilidad de la información
Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades van a afectar los
derechos de muchas persona
Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades
en una Sociedad.
Un artículo como el de grooming digital, decía que era delito el
acoso de menores solo por medios digitales, ahora se ha
configurado de manera tal que el delito es el acoso, no importa el
medio; lo mismo sucede con la modificación al artículo sobre
discriminación que se había colocado como agravante el mero
hecho que sea por medio digital, tras la modificatoria el acto
punible es la discriminación.}
11. Si es importante por el motivo que el Convenio obliga a los
estados firmantes a prestar cooperación internacional en la
mayor medida posible para las investigaciones y procedimientos
relativos a infracciones penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas electrónicas de una
infracción penal. Las fuerzas de seguridad tendrán que asistir a
la policía de otros países participantes para cooperar con sus
solicitudes de asistencia mutua. Aunque existe la intención que
el Perú se adhiera a la Convención de Budapest, un acuerdo
internacional suscrito en noviembre del 2001 con el objetivo de
luchar contra los delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este tratado, sin remediar
en las acepciones que presenta el texto.