Análisis comparativo de la nueva ley de delitos

12
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA LEGISLACIÓN COMPARADA JOAO QUISPE

Transcript of Análisis comparativo de la nueva ley de delitos

Page 1: Análisis comparativo de la nueva ley de delitos

ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS Y LA

LEGISLACIÓN COMPARADA

JOAO QUISPE

Page 2: Análisis comparativo de la nueva ley de delitos

En el Perú se promulgó una nueva ley de Delitos informáticos, que ha sido muy criticada ya que la SIP  lo consideraba como un riesgo para libertad de expresión, dicho dictamen busca alinearse a Convenio de Cibercrimen de Budapest.

Page 3: Análisis comparativo de la nueva ley de delitos

VENTAJASO Ayuda a llenar un enorme vacío

normativo que había en nuestra legislación en materia de cibercriminalidad.

O Esta Ley de Delitos Informáticos nos coloca a la altura de estándares internacionales fijados particularmente en el Convenio de Budapest, un convenio pionero de cibercriminalidad al que el Estado peruano no se ha adherido todavía pero está en vía de hacerlo.

Page 4: Análisis comparativo de la nueva ley de delitos

VENTAJASO Esta ley es un gran avance en el sentido de

contar con una legislación moderna que permita castigar eficazmente las nuevas formas de criminalidad

O El fraude informático es otra de las figuras que está contemplada en el Convenio de Budapest y que ha sido acogida en esta nueva ley. Solíamos tener una figura convencional de estafa que tenía que ser forzada para poder aplicarse a los fraudes a través de tecnologías de la información o de la comunicación en general.

Page 5: Análisis comparativo de la nueva ley de delitos

¿QUE ES EL GROOMING?

 Es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual..

Page 6: Análisis comparativo de la nueva ley de delitos

MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171)

O Luego de ser cuestionada por su inusual aprobación en el Congreso de la República en el último semestre del 2013, fue promulgada la modificación a importantes artículos de laLey de Delitos Informáticos.

O El 12 de febrero, la Comisión Permanente del Congreso aprobó la modificación a siete artículos de la referida ley, a fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa.

O A pesar que en un inicio el ministro de Justicia, Daniel Figallo, defendió la promulgación de la ley, en octubre del 2013, la Comisión de Justicia del Congreso recogió las inquietudes de la ciudadanía y algunos parlamentarios que veían que estas imprecisiones podrían dar pie a sanciones arbitrarias.

Page 7: Análisis comparativo de la nueva ley de delitos

MODIFICATORIAS DE LA LEY DE DELITOS INFORMATICOS (LEY Nº 30171)

O El texto de la nueva ley  modificada  los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.

O Asimismo, se esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Adicional a ello, se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.

O Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad.

Page 8: Análisis comparativo de la nueva ley de delitos

 CONTEXTO INTERNACIONAL

Page 9: Análisis comparativo de la nueva ley de delitos

ESTADOS UNIDOSO Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó

al Acta de Fraude y Abuso Computacional de 1986.

O Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

O Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

O En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. 

Page 10: Análisis comparativo de la nueva ley de delitos

ALEMANIA

.Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos:1.    Espionaje de datos.2.    Estafa informática.3.    Alteración de datos.4.    Sabotaje informático.

Page 11: Análisis comparativo de la nueva ley de delitos

CHILEChile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:

O La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

O Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.

O Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

Page 12: Análisis comparativo de la nueva ley de delitos

CONCLUSIONEl derecho penal, siempre entendido como ultima ratio, resulta ser un arma fundamental en la lucha contra la delincuencia informática, no obstante, creer que constituye el único medio de control social capaz de solucionar el problema es en verdad iluso, de allí que el legislador deba orientar sus líneas político criminales a la luz del modelo de Estado Social y democrática de derecho que nos ilumina, sin creer que la sobrepenalización y la sobrecriminalización sean la solución a todos los problemas de criminalidad que existen en el Perú, la razón debe primar sobre la fuerza y la coerción, esos deben ser los pilares de cualquier reforma en materia penal.