Ensayo sobre técnica legislativa del ciber crimen

12
ENSAYO SOBRE TÉCNICA LEGISLATIVA DEL CIBER CRIMEN Alumna: Angie Cintya Ayala Acero

Transcript of Ensayo sobre técnica legislativa del ciber crimen

ENSAYO SOBRE TÉCNICA LEGISLATIVA DEL CIBER CRIMEN

Alumna: Angie Cintya Ayala Acero

• El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.

Ejemplos de Cibercrimen:

• • Robo de propiedad intelectual• Daño de las redes de servicio de una compañía• Fraude financiero• Penetraciones de los hackers en los sistemas• Ataques de negación de servicios• Implantación de virus o gusanos• Extorsiones

Razones de Ciberataque:

• Experimentación y deseo de aprender• Confianza equivocada en otros individuos• Venganza• Deseo de avergonzar al blanco del ataque• Espionaje corporativo y/o gubernamental• Razones psicológicas• Financiero.

Cibercriminales:

• Los cibercriminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.

1) El Bien Jurídico Tutelado Penalmente.

Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende  los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

2) Diferencias entre los Delitos Informáticos y los Delitos Computacionales.

Delito Informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.

Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Delito Computacional: Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.

ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.

• Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual.

• Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.

• El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos Informáticos (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.

• La Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada Ley 30096 de Delitos Informáticos.

• Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de empresa y el periodismo de investigación.

¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?

• Tenemos la suerte de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información.

• Sin embargo, y a pesar que diversos espacios de dialogo internacionales (como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido promoviendo diversos instrumentos como la adopción del Acuerdo de Budapest de Cybercrimen para dar herramientas para combatir el mal uso de las Tecnologías de la Información y la Comunicación (TICs) en el contexto de la Sociedad de la Información, no hemos logrado avanzar de manera real y efectiva en esta área.

• Es pues necesario un instrumento internacional, como el Convenio de Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no quedar como una isla no regulada. El Convenio aparte de haber sido firmado por los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros, presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República Dominicana y México que han firmado o ya están en proceso de ratificación del acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el acuerdo.

• Da instrumentos para adecuación normativa, para cooperación internacional y abre las puertas para el desarrollo de normativa sobre informática forense, necesaria para darle instrumento a la Policía y la Fiscalía para la persecución del delito.

• Siendo de relevancia para el desarrollo de la Sociedad de la Información y con ello crear un marco normativo favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo social.

MUCHAS GRACIAS….