2. REALIZAR UN ANÁLISIS COMPARATIVO
DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a la
integridad de sistemas e interceptación de datos y fraude informáticos.
También se esclarece el abuso de mecanismos y dispositivos de esta
naturaleza y se especifican los delitos de interceptación de datos e
interceptación telefónica y a la información clasificada como secreta,
reservada o confidencial, punto controversial en un inicio porque no se
aclaraba las diferencias.
Así pues, antes de la promulgación de dicha ley, solo existían cuatro
tipos penales regulados en nuestro Código Penal, siendo el espionaje o
intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B),
agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las
cuales tenían como bien jurídico tutelado el patrimonio.
3. LEGISLACION NACIONAL
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha
realizado una serie de modificaciones con la finalidad de precisar los tipos
penales, los cuales no se encontraban muy claros o eran muy amplios.
SON:
Artículo 2. Acceso ilícito
Artículo 3. Atentado a la integridad de datos informáticos
Artículo 4. Atentado a la integridad de sistemas informáticos
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales
por medios tecnológicos
Artículo 7. Interceptación de datos informáticos
Artículo 8. Fraude informático
Artículo 10. Abuso de mecanismos y dispositivos informáticos
4. ESTADOS UNIDOS
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué
es y que no es un virus, un gusano, un caballo de Troya y en que difieren
de los virus, la nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la computadora,
a los sistemas informáticos, a las redes, información, datos o programas.
La nueva ley es un adelanto porque está directamente en contra de los
actos de transmisión de virus.
En el mes de Julio del año 2000, el Senado y la Cámara de
Representantes de este país -tras un año largo de deliberaciones-
establece el Acta de Firmas Electrónicas en el Comercio Global y
Nacional. La ley sobre la firma digital responde a la necesidad de dar
validez a documentos informáticos -mensajes electrónicos y contratos
establecidos mediante Internet- entre empresas (para el B2B) y entre
empresas y consumidores (para el B2C).
5. ALEMANIA.
Este país sancionó en 1986 la Ley contra la Criminalidad
Económica, que contempla los siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
6. AUSTRIA.
La Ley de reforma del Código Penal, sancionada el 22 de
Diciembre de 1987, sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la confección del
programa, por la introducción, cancelación o alteración de datos
o por actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes comenten este hecho
utilizando su profesión de especialistas en sistemas.
7. GRAN BRETAÑA.
Debido a un caso de hacking en 1991, comenzó a regir en este país
la Computer Misuse Act (Ley de Abusos Informáticos). Mediante
esta ley el intento, exitoso o no, de alterar datos informáticos es
penado con hasta cinco años de prisión o multas. Esta ley tiene un
apartado que específica la modificación de datos sin autorización.
8. HOLANDA.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos
Informáticos, en la cual se penaliza los siguientes delitos:
· El hacking.
· El preacking (utilización de servicios de telecomunicaciones
evitando el pago total o parcial de dicho servicio).
· La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
· La distribución de virus.
9. FRANCIA
En enero de 1988, este país dictó la Ley relativa al fraude informático,
en la que se consideran aspectos como:
· Intromisión fraudulenta que suprima o modifique datos.
· Conducta intencional en la violación de derechos a terceros que
haya impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos.
· Conducta intencional en la violación de derechos a terceros, en
forma directa o indirecta, en la introducción de datos en un sistema de
procesamiento automatizado o la supresión o modificación de los
datos que éste contiene, o sus modos de procesamiento o de
transmisión.
· Supresión o modificación de datos contenidos en el sistema, o bien
en la alteración del funcionamiento del sistema (sabotaje).
10. ESPAÑA
En el Nuevo Código Penal de España, se establece que al que causare daños
en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
· La realización por cualquier medio de destrucción, alteración, inutilización o
cualquier otro daño en los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
· El nuevo Código Penal de España sanciona en forma detallada esta
categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando
pena de prisión y multa.
· En materia de estafas electrónicas, el nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
11. ¿QUE ES EL GROOMING?
El término proviene del inglés "groom" que significa acicalar o
cepillar en caso de animales. Sin embargo, según la definición de
Wikipedia (la Real Academia Española todavía no ha incluido el
término en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual".
12. VENTAJAS
1. Lo más rescatable de la Ley y lo que hemos venido diciendo
desde el Ministerio de Justicia, es que ayuda a llenar un enorme
vacío normativo que había en nuestra legislación en materia de
cibercriminalidad.
2. De los 11 delitos que por lo general se manejan a nivel
internacional, teníamos tipificados solo dos, inclusive, esos delitos
estaban redactados de forma ambigua y poco clara, de tal modo
que su aplicación hubiera sido muy exigua en nuestro país.
3. La necesidad de contar con un nuevo marco normativo en
esta materia era totalmente inaplazable. Esta Ley de Delitos
Informáticos nos coloca a la altura de estándares internacionales
fijados particularmente en el Convenio de Budapest, un convenio
pionero de cibercriminalidad al que el Estado peruano no se ha
adherido todavía pero está en vía de hacerlo.
13. CUESTIONAMIENTOS A LA LEY DE
DELITOS INFORMÁTICOS ANTES DE SU
MODIFICATORIA
1. Criminaliza la utilización de datos
2. Es un riesgo para la libertad de prensa
3. Hay problemas para aplicar la norma
4. No define qué son las tecnologías de la información
5. El peligro de complementar, enlazar o cruzar
6. Autorización en ascuas
7. Base de datos
8. Va en contra del 'Open Data'
9. No se adecua al Acuerdo de Budapest
14. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO
DE TUTELA EN LOS DELITOS
INFORMÁTICOS? El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de opiniones
disímiles dadas por los autores que se han pronunciado al respecto,
de acuerdo a ello estimaría que lo principal a proteger en los
delitos informáticos es la información que se logra almacenar en
medios tecnológicos, los cuales pueden hacer que en manos
inescrupulosas causar daños tanto como patrimoniales como
también pueden ser daños personales, ya que asi como te pueden
robar objetos también pueden denigrar moralmente la imagen que
se tiene frente a la sociedad.
15. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE
DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Luego de haber definido los dos delitos que hace referencia la
pregunta a responder, es claro detectar la diferencia que existen
entre estos actos tipificados, es decir que los delitos
computacionales, sanciona la sustracción mediante sistemas de
transferencia electrónica de fondos, de la telemática en general o
violación del empleo de claves secretas, en cambio los delitos
informáticos, resguarda toda la información que ha sido
almacenada, tratada y transmitida mediante los sistemas de
tratamiento automatizado de datos.