1. NUEVA LEY DE DELITOS
INFORMATICOS
CYNTIA CACERES
MAMANI
2. 1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
REALIZANDO EL ANÁLISIS COMPARATIVO PERTINENTE PODEMOS DECIR
QUE:
• Con respecto a la ley anterior:
Gran parte del catálogo vigente de delitos informáticos anterior a la
LDI data del año 2000 y tenía como bien jurídico protegido el
patrimonio (Título V, Capítulo X del Código Penal). Nos referimos a los
artículos 207-A (espionaje o intrusismo informático), 207-B (sabotaje
informático) y 207-C (agravantes).
El espionaje o intrusismo informático sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras o
cualquier parte de la misma para diseñar, ejecutar o alterar un
esquema u otro similar. La pena máxima eran 2 años de cárcel.
3. CON RESPECTO A LA NUEVA LEY
• Con respecto a la Nueva Ley
La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y
que hemos mencionado anteriormente y se presentan nuevos tipos penales
únicamente inspirados en la Convención de Budapest.
Acceso ilícito a un sistema informático (el delito de espionaje o intrusismo
informático). Se sanciona al que accede sin autorización a todo o parte de un
sistema informático vulnerando las medidas de seguridad que hayan sido
establecidas para impedirlo. La clave parece estar en la vulneración de las
medidas de seguridad sin embargo creemos que debió especificarse el peligro
concreto sancionable. Por ejemplo, peligro para la seguridad o
confidencialidad.
4. 2. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES.(GROOMING,ETC.)
No estamos frente a una nueva regulación de delitos informáticos.
Desde el año 2000 ya teníamos dos tipos penales en nuestro Código
Penal (espionaje o intrusismo informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito informático relacionado con el
uso de bases de datos.
Los nuevos tipos penales informáticos hacen referencia a diferentes
bienes jurídicos, ya no sólo al patrimonio. La Ley de Delitos Informáticos
debió ser más precisa en algunos casos. Se acerca bastante a la
redacción del Convenio de Budapest pero no en todos los casos.
Cabe precisar que, según lo establecido en el artículo 12 del Código
Penal es necesario el dolo para que los delitos anteriores se configuren.
¿Qué es el dolo? La intención deliberada de cometer el delito.
5. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO
DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
• El acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en
parte de un sistema informático (todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con
vulneración de las medidas de seguridad (códigos de acceso fijos o
dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se
reprime la conducta de quien deliberadamente sobrepasa los límites de la
autorización de acceso al sistema informático que haya recibido
legítimamente de parte del titular de los derechos sobre dicho sistema.
6. 4. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
• Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos
convencionales que ya están regulados en el Código Penal", dejando en
claro que los delitos informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica de los delitos
convencionales.