1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y
LA LEGISLACIÓN COMPARADA.
• La Ley de Delitos Informáticos N° 3009 , promulgada
en el Perú el 22 de octubre del 2013, tiene por objeto
prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha
eficaz contra la ciberdelincuencia.
LEGISLACIÓN COMPARADA
En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso
Computacional que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los
argumentos hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus, la nueva
acta proscribe la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley
es un adelanto porque está directamente en contra de los actos de
transmisión de virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informática.
En Alemania se sancionó en 1986 la Ley contra la Criminalidad
Económica, que contempla los siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOS
La modificación de la ley de delitos informáticos ha causado confusión en el marco
normativo , acrecentado las dudas y debate sobre la el
grado de afectación al acceso a la información y a la libertad de expresión.
LA MODIFICATORIA DE LA LEY 30096
La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con
el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio
libre para los cibercriminales, así como un peligro para la libertad de prensa.
Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria;
texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de
incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito;
atentados a la integridad de datos informáticos y a la integridad de sistemas e
interceptación de datos y fraude informáticos. Como también esclarece el abuso de
mecanismos y dispositivos de esta naturaleza. Por ello se realiza especificaciones
a los delitos de interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial, que era punto
controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.
Otro punto importante de esta ley es que elimina el delito de tráfico de datos
contenido en esta ley para incluirlo en el Código Penal, permitiendo además que
este ilícito sea perseguible mediante el ejercicio público de la acción penal y no
privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa
los agravantes en caso de discriminación e incitación a la discriminación cuando se
perpetren mediante el uso de internet.
2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA
Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES.
LOS ASPECTOS POSITIVOS:
Los artículos 207-A y 207-B han sido
derogados por la nueva Ley de Delitos
Informáticos
(Ley Nº 30096, del 22 de octubre de 2013),
ley penal especial que, en su lugar,
incorpora una relación de conductas
punibles diferenciadas según su objeto de
protección, abarcando un total de nueve
tipos penales.
Respectó a dichos artículos, el problema
era que la redacción no solo era confusa,
sino también deficiente, pues solo
sancionaba a quien ingresaba, usaba o
interfería una base de datos, sistema, red o
programa de computadoras para alterar,
dañar o copiar información; dejando en la
impunidad una gran variedad de
comportamientos nocivos, realizables
conforme a la moderna tecnología.
LOS ASPECTOS NEGATIVOS:
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el
Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio
de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o
seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos ” de otra persona sin su consentimiento o permiso.
“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se
pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al
cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación,
porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER DELITO
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con
un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito
cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
UTILIZACIÓN DE UNA BASE DE DATOS
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin
embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció
las inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a
través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por
discriminación.
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la
libertad de expresión”, comentó Miguel Morachimo.
3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
La doctrina aún no ha determinado la existencia de un bien jurídico penal en
los delitos informáticos.
Reflexionando frente a la problemática del bien jurídico resulta confuso
determinar lo protegido penalmente en el delito informático, si consideramos
que los delitos informáticos se encuentran situados en los Delitos contra el
Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al
patrimonio, por consiguiente, si realizamos una interpretación sistematiza de
nuestra norma la protección seria el patrimonio.
Si el patrimonio resulta ser de bien tutelado, el interés social resgu
rdado de manera específica será: “la información contenida en los sistemas de
tratamiento automatizado de datos”, siendo esto así, parece innegable que se
otorga a la información un valor económico.
Por ello la información como valor económico de empresa, debería ser
resguardado de forma autónoma que determinaría la especial naturaleza del
bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual,
lo que no es posible hacer a partir de la concepción patrimonial acogida en
nuestro código.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS
Y ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
LOS DELITOS INFORMÁTICOS:
Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos
decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta
que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el
soporte lógico o Software de un sistema de procesamiento de información, sea un programa o
dato relevante".
DELITOS COMPUTACIONALES:
Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la
comisión de delitos de la información contenida en medios magnéticos.
Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca
que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales
son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se
encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a
estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de
estas nuevas formas de criminalidad en el ámbito de la informáticos.