En el presente trabajo se tratará sobre la Nueva Ley de Delitos Informáticos en el Perú que se publicó el 22 de octubre de 2013, en el Diario Oficial "El Peruano".
En el presente trabajo se tratará sobre la Nueva Ley de Delitos Informáticos en el Perú que se publicó el 22 de octubre de 2013, en el Diario Oficial "El Peruano".
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
Análisis comparativo de la nueva ley de delitos
1.
2. ANÁLISIS
La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus
artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala.
Habiendo hecho la comparación de los delitos informáticos la cual por un lado se
encuentra bien formulada ya que protegería muchos derechos amparados en la
constitución como es la libertad, pero si bien protege mucho de estos también es
un poco perjudicial en algunos casos como veremos ahora:
“La forma en la que se ha aprobado esta
ley sienta un precedente nefasto para
nuestro país. Que el Congreso haya
decidido cambiar completamente el texto
de un proyecto de ley y aprobarlo sin
discusión en menos de cinco horas
demuestra lo poco que respetan la
opinión de la sociedad civil”
3. ANÁLISIS
Regula conductas: La Ley tiene como objetivo combatir el grooming y el acoso
sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no
existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el
grooming online está penado mientras que el offline sigue siendo una gran
incógnita.
Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una
pena menor al mismo delito cometido a través otros medios como la televisión,
apunta Iriarte.
Hacking Ético: La Ley no especifica una excepción al delito de hacking, no
queda claro si es legal el hacking ético, normalmente aplicado para poner a
prueba sistemas de seguridad informática.
Uno de los artículos de esta ley es el referente a la tipificación como delito del
acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión.
Acuerdo previo: Antes de aprobar la Ley, el Perú debería haber formado parte
del acuerdo sobre ciber criminalidad de Budapest, tratado internacional que
busca enfrentar delitos informáticos a través de la armonización con leyes
nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.
4. ANÁLISIS
Libertad de expresión: Sobre el punto antes mencionado, el
presidente de la ONG Hiperderecho, Miguel Morachimo, comentó a
EFE que “implica una amenaza a la libertad de expresión en línea,
donde cualquier comentario que alguien pueda encontrar
discriminatorio puede colocar al autor frente a una investigación
penal”.
Mención aparte merece el tema de la interceptación de datos
informáticos en transmisiones no públicas, ya que no se exceptúa la
información de interés público.
“Debería decirse que la difusión de esa información está penada a
excepción de que sea de interés público. Ese vacío puede dar pie a
que se afecte la libertad de prensa”, ha declarado al respecto Kela
León, directora ejecutiva del Consejo de la Prensa Peruana.
5. ANÁLISIS
En cuanto a la legislación comparada, es necesario destacar que en:
Alemania, 1986 se dio la ley contra la criminalidad económica que
contempla los siguientes delitos: * Espionaje de datos * Estafa
informática * Alteración de datos * Sabotaje informático.
Austria; la ley de reforma del código penal sancionada el 22 de
diciembre de 1987, en el artículo 148°, sanciona a aquellos que con
dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de
datos. Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
6. ANÁLISIS
Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora al
Código Penal Sanciones sobre la distribución y tenencia con fines de
distribución de pornografía infantil; la violación de correo electrónico;
el acceso ilegitimo a sistemas informáticos; el daño informático y
distribución de virus; el daño informático agravado y la interrupción
de comunicaciones.
Estados Unidos de Norteamerica; Mencionamos el Acto Federal de
Abuso Computacional de 1994 y 1993, “The Computer Fraud and
Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y
Abuso Computacional de 1960; esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que
causan daños a la computadora, al sistema informatico, a las redes,
a la i nformacion a los datos o los programas.
7. ANÁLISIS
Otra legislación que podemos destacar es la “U.S.A. Patriotic
Act. Del 2000; ampliando la regulación de los delitos relacionados
con el terrorismo, creando nuevos tipos penales y otorga amplios
poderes de control social de las comunicaciones.”
España; en el nuevo código penal de España, el artículo 264-2
establece que se aplicara la pena de prisión de uno a tres años y
multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Sancionan en forma detallada esta categoría delictual
(violación de secretos espionajes/ espionaje/ divulgación), aplicando
pena de prisión y multas, agravándolas cuando existe una intensión
dolosa y cuando el hecho es cometido por parte funcionarios públicos
se penaliza con inhabilitación.