Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Ley de delitos informáticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Tarea de informatica
Tarea de informatica
Cargando en…3
×

Eche un vistazo a continuación

1 de 16 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

A los espectadores también les gustó (19)

Anuncio

Similares a Ley de delitos informáticos (20)

Más reciente (20)

Anuncio

Ley de delitos informáticos

  1. 1. LEY DE DELITOS INFORMÁTICOS El Perú tiene desde el 2000 al cibercrimen en el código penal. Sin embargo, habrá que ver qué puntos en concreto son las "fallas" o carencias que tanto hacen mención en los medios.
  2. 2. ANÁLISIS
  3. 3. ◦ La denominación de "Ley de Delitos Informáticos" refleja cual era la intencionalidad de la norma, la misma que no se ve reflejada por ejemplo en los artículos que son de informática forense para la persecución de delitos, en tal caso no es una norma sobre delitos sino sobre persecución de delitos por medios informáticos. ◦ El delito informático es el que va contra el bien jurídico: información; y el delito por medio informático es aquel que utiliza las TICs para afectar otro bien jurídico protegido, diferente a la información. En esta medida, el nombre de la norma no es el más pertinente puesto que confunde medio con fin. ◦ Ahora bien, el derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.
  4. 4. Puesto que, en el ámbito de la criminalidad informática, el legislador penal ha podido optar por varios caminos: * En primer término, pudo negar la existencia de los delitos informáticos, reprimiendo las conductas relacionados a los sistemas de tratamiento automatizado de datos a través de las figuras tradicionales, que fue la aptitud originalmente adoptado por el legislador de 1991 y que es la que ha seguido también el legislador español en la reforma de 1995. En segundo lugar, reconociendo la autonomía del bien jurídico propuesto, el legislador pudo haber regulado los delitos informáticos independientemente, este es, incorporar un título autónomo, que a entender del suscrito pudo ser ubicado sistemáticamente en el Título IX del Libro segundo del Código Penal, en un capítulo independiente que regulará los “delitos contra los sistemas de tratamiento automatizado de datos”. En tercer lugar, se puede optar por una vía mixta, que reconozca el delito informático de manera independiente, pero que le asigne como objeto de tutela un bien jurídico tradicional, este es la tendencia que en última instancia se adoptó en la reciente modificación del Código Penal.
  5. 5. LEGISLACIÓN COMPARADA
  6. 6. ESTADOS UNIDOS • Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. ALEMANIA • Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos, estafa informática, alteración de datos y sabotaje iformático. AUSTRIA • La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática GRAN BRETAÑA • Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos).
  7. 7. HOLANDA El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos El hacking. El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría). La distribución de virus.
  8. 8. FRANCIA En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como: Intromisión fraudulenta que suprima o modifique datos. Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión. Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).
  9. 9. ESPAÑA En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa. En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
  10. 10. CHILE Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  11. 11. PRO Y CONTRA
  12. 12. VENTAJAS ◦ Tenemos la dicha de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información. ◦ Por todo lo antes expresado, no se puede continuar como se encuentra, se debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cybercrimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos, y en dicho marco plantear una legislación en materia de delitos informáticos, analizar qué hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía.
  13. 13. DESVENTAJAS ◦ Probablemente, en estos momentos, varias personas están violando la ley, a consecuencia de las inconsistencias y ambigüedades de su texto. ◦ Pese a que se insistió en que se desarrolle un amplio debate sobre el tema y que especialistas en tecnologías de la información y comunicación participen en su modificación, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos. ◦ No solo la libertad de expresión está en peligro con esta ley, sino también, la regulación del uso de la Internet es un factor importante que se vería afectado.
  14. 14. ◦ Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró MEDINA.
  15. 15. ◦ Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó MIGUEL MORACHIMO.
  16. 16. ◦ Otro punto cuestionado es la inclusión del ‘grooming’ como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal. Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta a ocho años de prisión.

×