Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ciber crimen sobre las consideraciones sobre bien jurídico
1. CIBER CRIMEN SOBRE LAS CONSIDERACIONES SOBRE BIEN
JURÍDICO TUTELADO PENALMENTE DIFERENCIA ENTRE LOS
DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.
ESTUDIANTE: ANYIMIE YANAPA QUISPE
2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO
PENALMENTE
• La lucha frente a la criminalidad informática desborda
naturalmente el campo exclusivo del Derecho penal,
pues se trata de un fenómeno cuyo control reclama
además otros instrumentos más amplios. Sin embargo,
es preciso abordar con seriedad y estudio profundo las
implicaciones penales delas tecnologías informáticas y
de la comunicación. El legislador penal antes de tomar
decisiones apresuradas en este campo deberá contar
con estudios e informes previos de personas e
instituciones especializadas en su análisis. Una política
criminal racional es imprescindible en este terreno tan
abonado al alarmismo, alejada de la conmoción
producida por determinados hechos, por importantes
que sin duda resulten, si se quiere obtener una
respuesta legal adecuada y de largo alcance.
3. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOS COMPUTACIONALES.
• Es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen
un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes
y sofisticados. Delito informático: aquel que se da
con la ayuda de la informática o de técnicas
anexa.
4. • Los delitos informáticos son aquellos que se
perpetran con el fin de violar, introducirse en un
sistema operativo para obtener información de
dicho soporte magnético para usarlo en favor suya
o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los
delitos computacionales el fin q persiguen cada
uno al momento de comisión; en el caso de los
delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos
computacionales persiguen un fin distinto, utilizan
los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
5. LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL
PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
6. LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
• La ley modificatoria 30171 de la Ley de
Delitos Informáticos Nª 30096 ha
realizado una serie de modificaciones
con la finalidad de precisar los tipos
penales, los cuales no se encontraban
muy claros o eran muy amplios.
• La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5, 7, 8 y
10 de la Ley 30096, Ley de Delitos
Informáticos en los siguientes términos:
7. • Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
• Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento
veinte días-multa.”
8. Artículo 2.
Acceso ilícito
Artículo 3. Atentado
a la integridad de
datos informáticos
Artículo 4. Atentado
a la integridad de
sistemas
informáticos
Artículo 5. Proposiciones a
niños, niñas y adolescentes
con fines sexuales por
medios tecnológicos
Artículo 7.
Interceptación
de datos
informáticos
Artículo 8.
Fraude
informático
Artículo 10. Abuso de
mecanismos y
dispositivos
informáticos
9. PRINCIPALES MODIFICACIONES E INCORPORACIONES A
LA LEY Nº30096
Mediante esta nueva Ley, se han modificado los
artículos referidos a los delitos de Acceso ilícito
(Art. 2), Atentado a la integridad de datos
informáticos ( Art, 3), Atentado a la integridad de
sistemas informáticos( Art.4), Interceptación de
datos informáticos (Art.,7), Fraude informático(
Art. 8) y Abuso de mecanismos y dispositivos
informáticos(Art.10); agregando a su redacción las
palabras “deliberada e ilegítimamente” a efectos
de precisar y hacer énfasis al ámbito subjetivo de
estos delitos, los cuales únicamente resultan
reprimibles a título de dolo.
10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL
CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
Conocido como el Convenio de Budapest
sobre el Cibercrimen o simplemente como
Convenio Budapest, es el primer tratado
internacional que busca hacer frente a los
delitos informáticos y los delitos en Internet
mediante la armonización de leyes
nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación
entre las naciones. Fue elaborado por el
Consejo de Europa en Estrasburgo, con la
participación activa de los estados
observadores de Canadá, Japón y China.
11. Si es importante por el motivo que el Convenio obliga a
los estados firmantes a prestar cooperación
internacional en la mayor medida posible para las
investigaciones y procedimientos relativos a
infracciones penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas electrónicas
de una infracción penal. Las fuerzas de seguridad
tendrán que asistir a la policía de otros países
participantes para cooperar con sus solicitudes de
asistencia mutua.
Aunque existe la intención que el Perú se adhiera a
la Convención de Budapest, un acuerdo internacional
suscrito en noviembre del 2001 con el objetivo de
luchar contra los delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este tratado, sin
remediar en las acepciones que presenta el texto.
13. El primer ministro británico, David
Cameron, anunció hoy que los
proveedores de Internet en el Reino Unido
bloquearán por defecto el acceso a páginas
pornográficas a sus clientes, que solo
podrán recibirlas si desactivan esos filtros.
Como parte de un plan para combatir la
pornografía ilegal (como la infantil) e
impedir el acceso de los menores a
material adulto, el Gobierno obligará a los
proveedores de banda ancha a incluir
filtros desde finales de este año para los
nuevos clientes, mientras que a los
actuales se les enviarán para que los
instalen.
En su discurso, el jefe del Gobierno
manifestó que la pornografía está
“corroyendo la infancia” y agregó: “No
quiero ser moralista o asustar, pero siento,
como político y como padre, que ha
llegado el momento de actuar”, afirmó.
También se pedirá a los proveedores de
Internet que bloqueen las búsquedas con
ciertas palabras clave “horribles”, de forma
que al introducirlas no ofrezcan resultados.
Cameron acusó a los buscadores “online”
de “no hacer lo suficiente” para reducir el
acceso a páginas que considera
inaceptables, lo que es “su obligación
moral” e instó a las compañías a actuar
para cumplir con las demandas del
Gobierno, pues de lo contrario se legislará
para obligarles.
14. TOLERANCIA CERO
Un portavoz de Google aseguró que la empresa tiene “tolerancia cero” hacia las imágenes de abuso
infantil y cuando las descubre, responde rápido “para eliminarlas e informar” a las autoridades.
La directora de la Coalición contra la violencia a mujeres, Holly Dustin, se mostró “encantada” con la
ilegalización de la pornografía basada en violaciones e instó a tomar medidas para garantizar que se aplica
la ley.
No obstante, el ex director del Centro contra la explotación infantil y para la protección en internet, Jim
Gamble, declaró que las iniciativas del Gobierno son insuficientes y se debe atacar “la raíz del problema
de la pornografía ilegal, atrapando a los responsables de crearla”.