Nueva ley de delitos informáticos en el perú

15
NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ ESTUDIANTE: ANYIMIE YANAPA QUISPE

Transcript of Nueva ley de delitos informáticos en el perú

NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ

ESTUDIANTE: ANYIMIE YANAPA QUISPE

Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.

Según la nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley.

Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.

También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana.

Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.

Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming,etc.)

PRO

Para la protección de:

SISTEMAS QUE UTILIZAN Integridad/Operatividad Confiabilidad de la información

OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su

respuesta. Confiabilidad de las procuras

MENSAJES DE DATOS

Contenido y firma veraces

Oportunidad

Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada   como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.

Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad.

CONTRA

Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.

Va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no”

Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita.

Tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque”

Regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.

 Primero se debió firmar el acuerdo internacional de cibercriminalidad

¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?

En si tutela la información privada de cada ciudadano, en juicio de tutela seria de la información.Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio.

También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años.

Otra de las figuras legales que no se encontraban reguladas son la

suplantación de identidad “El que mediante las tecnologías de la

información o de la comunicación suplanta la identidad de una persona

natural o jurídica, siempre que de dicha conducta resulte algún

perjuicio, material o moral” (Pena máxima de 5 años de cárcel).

El Abuso de dispositivos o mecanismos informáticos no se encontraba regulado por lo que la norma señala “El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,

específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel). No se incluye la excepción contenida en el Convenio de Budapest para permitir el “hacking ético”.

¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que:

Los Delitos computacionales:

Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

Los Delitos informáticos:

Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. Esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus entre otros.

La Conferencia del Dr. Alfredo Bullard

Lo importante que representa del Análisis de la existencia de la Propiedad Intelectual en la situación económica del Derecho en el Perú, dando su posición en el uso de las herramientas que han permitido se tenga una apertura de la introducción de un Análisis Económico del Derecho, en él ha introducido el razonamiento económico relacionado a la norma jurídica para poder comprender cuál es la función económica en el  Derecho. Así mismo, en su análisis en relación a la función económica explica si este merece tutela o no; para lo cual menciona que se tenga que entender a la economía en términos generales, la Propiedad Intelectual a través del Derecho mismo. Se refiere a la Propiedad Intelectual en especial los derechos de autor enfatiza que el derecho es solo las patentes de invención, y en menor importancia los signos distintivos quienes para Alfredo Bullard no cumple con ramas del conocimiento. Menciona que “el mal Derecho”, en relación al crecimiento del PBI y la reducción de las inversiones; esto no solo genera injusticia.

En la práctica se da como por ejemplo en las normas jurídicas que tipifican al final de artículo la disposición de “salvo pacto en contrario”, en realidad todas las normas deben tener la opción de que las partes puedan decidir, modelar y resolver sus conflictos. Por lo tanto, el Análisis Económico del derecho es el aumento del costo económico de las sanciones para que se realicen menos delitos.

La naturaleza Jurídica de software hace mención a la protección de propiedad intelectual donde refiere que es más difícil de proteger los libros, canciones, ideas; por lo tanto esto no promoverá el seguir; por el contrario se debe continuar con la protección de la propiedad intelectual.En el caso del libro para la propiedad privada existen tecnologías que hacen naturaleza civil, sobre el virtualmente imposible delimitar un soporte físico del libro que derecho de propiedad de manera precisa, como ocurre sobre ciertos bienes como el software o con un disco con biotecnología, así como definir límites sobre la música o una estatua.

Por el cual se realiza creaciones y hay costos de exclusión altos. Especie de “propiedad artificial” pues no es el resultado final el que hace uso y reúne los requisitos clásicos del derecho de autor más no de propiedad. Así, vamos contra la lógica excluye el uso de otros, y es económica que marca la naturaleza de las de costo de exclusión elevado y pone en vigencia cosas para crear incentivos, con mecanismos para que inviertan tiempo y recursos en exclusión.

La propiedad intelectual se protege por la expresión de las ideas. Muchos intelectuales viven de su talento, es decir, gracias a su expresión intelectual viven cómodamente junto a su familia. Imaginémonos que no se protegiera la expresión intelectual, las personas no optaría vivir de su talento y no sería un oficio o una profesión. Para proteger jurídicamente un bien (tangible o intangible) esté bien debe permitir que la persona puede desarrollarse en armonía con la sociedad. Esto es el nuevo concepto de Bien jurídico protegido. Entonces, si copiar, reproducir, modificar, etc, un bien (tangible o intangible) ajeno daña derechos que impiden que el titular de este bien viva dignamente, entonces cabe la protección jurídica.