miércoles, 20 de agosto de 2014

LEY DE DELITOS INFORMÁTICOS

LEY DE DELITOS INFORMÁTICOS
"Análisis crítico sobre el impacto de la Nueva Ley de Delitos Informáticos”
LEY DE DELITOS INFORMÁTICOS LEY 30096

·         “Los delitos informáticos son actitudes ilícitas que tienen a las computadoras como instrumento o fin”.
·         Esta ley surgió porque eran necesarias tener leyes que afectan al internet.

MIGUEL MORACHIMO, señaló:

«La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un Proyecto de Ley y aprobarlo sin discusión en – de 5 horas demuestra lo poco que respetan la opinión de la sociedad civil. Mientras en otros países las leyes que afectan Internet pasan por un proceso de consulta, nuestro Gobierno parece entender la consulta como conversar con un par de empresas. Va a ser muy peligroso ver replicado este sistema en las siguientes procesos legislativos, como el de derechos de autor.»
·         Ante las deficiencias de la Ley 30096 surge la Ley que la modifica: La modifica la ley 30171 aprobada el 09 de marzo del 2014  y entró en vigencia a partir del 11.03.14.

A)  Modificará lo siguiente de la Ley de Delitos Informáticos:
Artículo 1° Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley 30096, Ley de delitos informáticos
Artículo 2° Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos
Artículo 3° Incorporación del artículo 12° a la Ley 30096, Ley de Delitos Informáticos
Artículo 4°  Modificación de los artículos 158°, 162° y 323° del Código Penal
Artículo 5° Incorporación de los artículos 154°-A y 183°-B al Código Penal
Artículo 6° Modificación del numeral 4 del artículo 230° del Código Procesal Penal
Comuníquese al señor Presidente Constitucional de la República para su promulgación.
En Lima, a los diecisiete días del mes de febrero de dos mil catorce.
LEY DE DELITOS INFORMATICOS
LEY Nº 30096
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1° Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5° Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1°, 2° y 4° del artículo 36° del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
CRÍTICA:
El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
Artículo 7° Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
CRÍTICA:
Ejemplos: La captura de emails privados en tránsito; la interceptación de señales wifi para la conexión privada a internet.
Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó.
Por otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal.
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
CRÍTICA:
Abuso de mecanismos y dispositivos informáticos (Artículo 10) Sanciona diversas acciones comerciales dolosas vinculadas al empleo de mecanismos, software, contraseñas o datos informáticos específicamente diseñados para cometer delitos informáticos.
Ejemplos: El tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes informáticos; la comercialización de equipos diseñados para capturar datos en los cajeros automáticos (teclados falsos, boquetes con skimmers camuflados, etc.).
Sería más conveniente que el abuso se sancione cuando tenga por finalidad el acceso ilícito,
No caben dudas de que el hacking ético está a salvo de cualquier persecución penal.


¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? 

El bien jurídico penal a tutelar sería “la información como valor económico de empresa”, el mismo que no sólo constituye un interés social vital, sino que cumple con las exigencias de merecimiento de protección y necesidad de tutela, en concordancia con la concepción de bien jurídico penal adoptada. Este interés vital, según creemos, posee características que lo hacen parte de los llamados bienes jurídicos colectivos o supraindividuales.
En este orden de ideas es que el tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en  los delitos informáticos sería el patrimonio.
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.

¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

a)  Delitos Computacionales.-
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo:
·         Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
·         También la violación de email ataca la intimidad de las personas.

b)  Delitos Informáticos.-
Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medios, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
Por lo que las características de los delitos informáticos son:

ü  Conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

ü  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

ü  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.


LA DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES, consiste en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

EN CONCLUSIÓN
PRIMERA: Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislados delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.

SEGUNDA: Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario sería la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias

No hay comentarios.:

Publicar un comentario