cuestionario sobre delitos informáticos

8
CUESTIONARIO SOBRE DELITOS INFORMÁTICOS Pedro André Bahamonde Rodríguez

Upload: pedro-bahamonde

Post on 16-Apr-2017

951 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Cuestionario sobre delitos informáticos

CUESTIONARIO SOBRE DELITOS INFORMÁTICOS

Pedro André Bahamonde Rodríguez

Page 2: Cuestionario sobre delitos informáticos

1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES

MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.

• La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

Page 3: Cuestionario sobre delitos informáticos

LEGISLACIÓN COMPARADAEn Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.En Alemania se sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:1.    Espionaje de datos.2.    Estafa informática.3.    Alteración de datos.4.    Sabotaje informático.

Page 4: Cuestionario sobre delitos informáticos

MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOSLa modificación de la ley de delitos informáticos ha causado confusión

en el marco normativo , acrecentado las dudas y debate sobre la el grado de afectación al acceso a la información y a la libertad de expresión.

LA MODIFICATORIA DE LA LEY 30096La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa.Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria; texto de la nueva ley  modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Como también esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Por ello  se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, que era  punto controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.Otro punto importante de esta ley es que elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.

Page 5: Cuestionario sobre delitos informáticos

2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.

LOS ASPECTOS POSITIVOS:Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales.Respectó a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.

Page 6: Cuestionario sobre delitos informáticos

LOS ASPECTOS NEGATIVOS:LIBERTAD DE EXPRESIÓN EN RIESGOLa ley se  aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.BORRAR ARCHIVOS DE OTRA PERSONAAsimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso.“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.EL HACKING ÉTICO PUEDE SER DELITOUno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.UTILIZACIÓN DE UNA BASE DE DATOSEn otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que  crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias.“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.DISCRIMINACIÓN EN INTERNETPor otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.

Page 7: Cuestionario sobre delitos informáticos

3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?

La doctrina aún no  ha determinado la existencia de un bien jurídico penal en los delitos informáticos.Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que los delitos informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión  se considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si realizamos una interpretación sistematiza de nuestra norma la protección seria el patrimonio.Si  el patrimonio resulta ser de bien  tutelado, el interés social resgurdado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información un valor económico.Por ello la información como valor económico de empresa, debería ser resguardado de forma autónoma   que determinaría la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.

Page 8: Cuestionario sobre delitos informáticos

4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

LOS DELITOS INFORMÁTICOS:Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".DELITOS COMPUTACIONALES:Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de estas nuevas formas de criminalidad en el ámbito de la informáticos.