Práctica calificada

12
PRÁCTICA CALIFICADA:IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU

Transcript of Práctica calificada

Page 1: Práctica calificada

PRÁCTICA CALIFICADA:IMPACTO DE LA

NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU

Page 2: Práctica calificada

1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus

vigentes modificatorias), y la legislación comparada.

• El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que

modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014.

• La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e

‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de

sistemas e interceptación de datos y fraude informáticos. Esta norma también elimina el delito de tráfico de

datos contenido en esta ley para incluirlo en el Código Penal, Finalmente, se precisa los agravantes en caso

de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet

• Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro

Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B),

agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el

patrimonio.

• De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron

nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a

través de sistemas informáticos.

Page 3: Práctica calificada

Análisis de la Ley N° 30171

La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha

realizado una serie de modificaciones con la finalidad de precisar los tipos

penales, los cuales no se encontraban muy claros o eran muy amplios.

La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de

la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:

Artículo 2. Acceso ilícito.

Artículo 3. Atentado a la integridad de datos informáticos.

 Artículo 4. Atentado a la integridad de sistemas informáticos.

Artículo 5. Proposiciones a niños, niñas y adolescentes con fines

sexuales por medios tecnológicos

Page 4: Práctica calificada

Artículo 7. Interceptación de datos informáticos.

Artículo 8. Fraude informático

Artículo 10. Abuso de mecanismos y dispositivos informáticos

• Principales modificaciones e incorporaciones a la Ley

Nº30096.

Mediante esta nueva Ley, se han modificado los artículos referidos a los

delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos

( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4),

Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y

Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su

redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y

hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente

resultan reprimibles a título de dolo.

Page 5: Práctica calificada

LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:

Estados Unidos.

Este país adoptó en 1994 el Acta Federal de Abuso Computacional que

modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y

que no es un virus, un gusano, un caballo de Troya y en que difieren de los

virus, la nueva acta proscribe la transmisión de un programa, información,

códigos o comandos que causan daños a la computadora, a los sistemas

informáticos, a las redes, información, datos o programas. La nueva ley es

un adelanto porque está directamente en contra de los actos de transmisión

de virus.

Alemania.

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que

contempla los siguientes delitos:

Espionaje de datos , Estafa informática, Alteración de datos, Sabotaje

informático.

Page 6: Práctica calificada

Austria.

La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Holanda.

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos:

El hacking.

El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio).

La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría).

La distribución de virus. 

Page 7: Práctica calificada

Gran Bretaña.

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización. 

Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como Intromisión fraudulenta que suprima o modifique datos.

Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.

Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.

Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).

Page 8: Práctica calificada

España.

En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:

La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.

Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:

Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

Page 9: Práctica calificada

• 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.).

  PRO DE ESTA NORMA 

  CONTRA DE ESTA NORMA

• La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos.

 • El estado peruano con la presente ley busca

brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático.

 • Permitirá que muchas personas sean

denunciadas penalmente por estos delitos y sean procesadas.

Para la protección  de:

SISTEMAS QUE UTILIZAN Tics. OPERACIONES EN LÍNEA. MENSAJES DE DATOS.

 • Se aleja del convenio de Budapest dado

que no sigue lo que dice el convenio internacional y hay construcciones faltantes.

• norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad.

• Un artículo como el de grooming digital, decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio.

Page 10: Práctica calificada

3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?.

El bien jurídico de tutela en los delitos informáticos es la

información (almacenada, tratada y transmitida a través de

sistemas informáticos), como valor económico de la actividad

de empresa”. Ahora bien, habrá que determinar si estamos

ante un bien jurídico penal individual o si más bien el interés

tutelado es de carácter colectivo. Si tenemos en

consideración que estamos ante un interés social vinculado a

la actividad empresarial, toda vez que la información se

convierte en un valioso instrumento de la actividad de

empresa, el bien jurídico “información” se encontraría

encardinado dentro de los llamados delitos socio-

económicos.

Page 11: Práctica calificada

4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?.

Delitos Informáticos: Debido a que la informática se mueve más rápido que la

legislación, existen conductas criminales por vías informáticas que no pueden considerarse

como delito, según la "Teoría del delito«.El delito informático implica actividades criminales

que en un primer momento los países han tratado de encuadrar en figurar típicas de

carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,

sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas

ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado

a su vez la necesidad de regulación por parte del derecho.

Delitos Computacionales: Los delitos computacionales viene a ser por nuestra

doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de

estafa, robo o hurto por medio de la utilización de una computadora conectada a una red

ya que en estos casos como decíamos anteriormente se protege el bien jurídico

“patrimonio “ en todos sus tipos reconocidos.

Page 12: Práctica calificada

Diferencias entre Delitos Informáticos y Delitos

Computacionales:

La diferencia radica en que los delitos informáticos son aquellos que

atentan contra la seguridad informática, es decir, contra la

confidencialidad, la integridad y la disponibilidad de los sistemas

informáticos. Pero también estamos hablando de delitos

informáticos, cuando se utiliza a la informática como medio para

realizar otros actos delictivos más tradicionales, tales como estafas,

fraudes, robos, falsificaciones, etc. Por lo tanto, para que exista un

delito informático, es necesario que existan dos cosas: el delito y el

uso de la informática.

Mientras que un delito computacional es aquella conducta llevada a

cabo mediante el uso de tecnología de la información afecta o daña

bienes jurídicos ya contemplados en el ordenamiento jurídico penal,

se debe tener en cuenta que estos medio informáticos han de ser

utilizados según la función para la cual han sido creados (hardware

y software).