Cuestionario sobre Delitos Informáticos

10
CUESTIONARIO SOBRE DELITOS INFORMÁTICOS

Transcript of Cuestionario sobre Delitos Informáticos

Page 1: Cuestionario sobre Delitos Informáticos

CUESTIONARIO SOBRE DELITOS INFORMÁTICOS

Page 2: Cuestionario sobre Delitos Informáticos

1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

Page 3: Cuestionario sobre Delitos Informáticos

LEGISLACIÓN COMPARADA

En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986: Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

Page 4: Cuestionario sobre Delitos Informáticos

En Alemania se sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: 1. Espionaje de datos. 2. Estafa informática. 3. Alteración de datos. 4. Sabotaje informático.

En Latinoamérica, la normativa referente al Derecho Informático, se ha comenzado a desarrollar en el ámbito del Derecho Administrativo, siendo relevante la legislación al respecto Argentina, Perú, Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.

En Centroamérica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han desarrollado legislación en la temática, pero dado que el fenómeno de los delitos informáticos y los delitos cometidos mediante uso de TIC tiende a ser transfronterizo.

Page 5: Cuestionario sobre Delitos Informáticos

LA MODIFICATO

RIA DE LA LEY 30096

• La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa.

El texto de la nueva ley

modifica los artículos 2, 3, 4, 5, 7, 8 y 10

• Con la finalidad de incorporar la calidad de deliberada e ilegítima a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.

Esclarece el abuso de

mecanismos y dispositivos de

esta naturaleza.

• Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.

Otro punto importante de

esta ley es que

• Elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Por último precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.

Page 6: Cuestionario sobre Delitos Informáticos

2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.

LOS ASPECTOS POSITIVOS

Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales.

Respecto a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.

Page 7: Cuestionario sobre Delitos Informáticos

LOS ASPECTOS NEGATIVOS

LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, se recomendó añadir la excepción de interés público. Sin embargo, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.

BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción.

Page 8: Cuestionario sobre Delitos Informáticos

• Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.

EL HACKING ÉTICO PUEDE SER DELITO

• En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos.UTILIZACIÓN DE UNA

BASE DE DATOS

• Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.

DISCRIMINACIÓN EN INTERNET

Page 9: Cuestionario sobre Delitos Informáticos

3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?

• La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos informáticos.• Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo protegido penalmente

en el delito informático, si consideramos que los delitos informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si realizamos una interpretación sistematiza de nuestra norma la protección seria el patrimonio.

• Si el patrimonio resulta ser de bien tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información un valor económico.

• Por ello la información como valor económico de empresa, debería ser resguardado de forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.

Page 10: Cuestionario sobre Delitos Informáticos

4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

LOS DELITOS INFORMÁTICOS: Es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante.

DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.