Nueva ley de delitos informáticos

download Nueva ley de delitos informáticos

of 8

  • date post

    14-Dec-2014
  • Category

    Law

  • view

    94
  • download

    0

Embed Size (px)

description

Nueva ley de delitos informáticos

Transcript of Nueva ley de delitos informáticos

  • 1. NUEVA LEY DE DELITOSINFORMTICOS

2. 1.- Anlisis comparativo de la Nueva Ley deDelitos Informticos (con sus vigentesmodificatorias), y la legislacin comparada. La presente Ley tiene por objeto prevenir y sancionar las conductas ilcitas queafectan los sistemas y datos informticos y otros bienes jurdicos de relevanciapenal, cometidos mediante la utilizacin de tecnologas de la informacin o dela comunicacin, con la finalidad de garantizar la lucha eficaz contra laciberdelincuencia. El que accede sin autorizacin a todo o en parte de un sistema informtico,siempre que se realice con vulneracin de medidas de seguridad establecidaspara impedirlo, ser reprimido con pena privativa de libertad no menor de unoni mayor de cuatro aos y con treinta a noventa das-multa 3. Con respecto a la ley anterior Gran parte del catlogo vigente de delitos informticos anterior a la LDI data del ao 2000y tena como bien jurdico protegido el patrimonio (Ttulo V, Captulo X del Cdigo Penal).Nos referimos a los artculos 207-A (espionaje o intrusismo informtico), 207-B (sabotajeinformtico) y 207-C (agravantes). El espionaje o intrusismo informtico sancionaba la utilizacin o ingreso subrepticio a unabase de datos, sistema o red de computadoras o cualquier parte de la misma paradisear, ejecutar o alterar un esquema u otro similar. La pena mxima eran 2 aos decrcel. El sabotaje informtico sancionaba la utilizacin, ingreso o interferencia a una base dedatos, sistema, red o programa de ordenador con la finalidad de alterarlos, daarlos odestruirlos. La pena mxima eran 5 aos de crcel. Los agravantes sancionaban con 7 aos de crcel a quienes cometan espionaje osabotaje informtico cuando el agente ingresaba a la base de datos, sistema o red decomputadoras haciendo uso de informacin privilegiada en funcin a su cargo o pona enriesgo la seguridad nacional (pena mxima de 7 aos de crcel). El 19 de agosto de 2013 la Ley 30076, incorpor un nuevo delito: el trfico ilegal de datossancionando a aquel que crea, ingresa o utiliza indebidamente una base de datos sobreuna persona natural o jurdica, identificada o identificable, para comercializar, traficar,vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de la esferapersonal, familiar, patrimonial, laboral, financiera u otro de naturaleza anloga, creando ono perjuicio. 4. Con respecto a la Nueva Ley La Ley de Delitos Informticos deroga TODOS los delitos informticos vigentes y que hemos mencionadoanteriormente y se presentan nuevos tipos penales nicamente inspirados en la Convencin de Budapest. Acceso ilcito a un sistema informtico (art. 2) (recuerdan el delito de espionaje o intrusismo informtico?).Se sanciona al que accede sin autorizacin a todo o parte de un sistema informtico vulnerando las medidasde seguridad que hayan sido establecidas para impedirlo. La clave parece estar en la vulneracin de lasmedidas de seguridad sin embargo creemos que debi especificarse el peligro concreto sancionable. Porejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin autorizacin a cuentas de correoelectrnico vulnerando las contraseas. Atentado a la integridad de los datos informticos (art. 3): el que a travs de las tecnologas de lainformacin o de la comunicacin, introduce, borra, deteriora, altera, suprime o hace inaccesibles datosinformticos (Ej.: el ingreso a un sistema informtico para alterar informacin relativa a sueldos o informacinlaboral de un trabajador) y atentado a la integridad de sistemas informticos (art. 4): el que a travs de lastecnologas de la informacin o de la comunicacin, inutiliza, total o parcialmente, un sistema informtico,impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestacin de sus servicios(Ej.: unataque Dos) (recuerdan el delito de sabotaje informtico?). Este tipo penal me recuerda mucho al daosimple que se encuentra regulado en el artculo 205 del Cdigo Penal pero en su versin informtica (el quedaa, destruye o inutiliza un bien mueble o inmueble). Pudo afinarse la redaccin y precisarse que elobjetivo de las conductas no era otro que causar un dao. Proposiciones por medios tecnolgicos a nios con fines sexuales (grooming) (no se encontraba regulado).El que a travs de las tecnologas de la informacin o de la comunicacin, contacta con un menor de 14aos para solicitar u obtener de l material pornogrfico, o para llevar a cabo actividades sexuales con l(Pena mxima: 8 aos de crcel). Al respecto Eduardo Alcocer ha sealado que el slo contacto no es yabastante ambiguo sino que adems los tipos penales vigentes sobre pornografa infantil, seduccin oviolacin de menores resultan suficientes para sancionar aquellas conductas realmente lesivas (por ejemplo,cuando ya se entabla una comunicacin con el menor para obtener material pornogrfico o tenerrelaciones sexuales), las que se entendern como formas de tentativa de dichos ilcitos penales. 5. Trfico ilegal de datos informticos (ya estaba vigente, sin embargo se deroga y se vuelve apromulgar. Ver punto 1 de esta nota). No se encuentra consonancia entre la regulacinadministrativa sobre datos personales y este nuevo tipo penal propuesto. Fraude informtico (no se encontraba regulado). El que a travs de las tecnologas de lainformacin o de la comunicacin, procura para s o para otro un provecho ilcito en perjuicio detercero mediante el diseo, introduccin, alteracin, borrado, supresin, clonacin de datosinformticos o cualquier interferencia o manipulacin en el funcionamiento de un sistemainformtico. (Pena mxima: 8 aos de crcel)(Ej.: Phishing, es decir, envo de correos fraudulentosque nos dirigen a una pgina fraudulenta) Interceptacin de datos informticos (no se encontraba regulado) El que a travs de lastecnologas de la informacin o de la comunicacin, intercepta datos informticos en transmisionesno pblicas, dirigidas a un sistema informtico, originadas en este o efectuadas dentro del mismo,incluidas las emisiones electromagnticas provenientes de un sistema informtico que transportedichos datos informticos (Pena mxima: 10 aos de crcel). sta es la versin informtica de lainterceptacin telefnica. Suplantacin de identidad (no se encontraba regulado).El que mediante las tecnologas de lainformacin o de la comunicacin suplanta la identidad de una persona natural o jurdica, siempreque de dicha conducta resulte algn perjuicio, material o moral (Pena mxima de 5 aos decrcel) (Ej.: atribucin de una identidad ajena a travs de cualquier pgina de Internet o redsocial). No queda claro si la suplantacin implica necesariamente la creacin de una cuenta falsa,pudo haberse incluido. Abuso de dispositivos o mecanismos informticos (no se encontraba regulado). El que fabrica,disea, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilizacin uno o msmecanismos, programas informticos, dispositivos, contraseas, cdigos de acceso o cualquier otrodato informtico, especficamente diseados para la comisin de los delitos previstos en la presenteLey, o el que ofrece o presta servicio que contribuya a ese propsito (Pena mxima de 4 aos decrcel). No se incluye la excepcin contenida en el Convenio de Budapest para permitir el hackingtico. 6. 2.- Los pro y contra que trae esta norma yporque se considera crtica para derechosfundamentales (Grooming,etc.) No estamos frente a una nueva regulacin de delitos informticos. Desde el ao2000 ya tenamos dos tipos penales en nuestro Cdigo Penal (espionaje ointrusismo informtico y sabotaje informtico). En agosto de 2013 se crea unnuevo delito informtico relacionado con el uso de bases de datos. Los nuevos tipos penales informticos hacen referencia a diferentes bienesjurdicos, ya no slo al patrimonio. La Ley de Delitos Informticos debi ser msprecisa en algunos casos. Se acerca bastante a la redaccin del Convenio deBudapest pero no en todos los casos. Cabe precisar que, segn lo establecidoen el artculo 12 del Cdigo Penal es necesario el dolo para que los delitosanteriores se configuren. Qu es el dolo? La intencin deliberada de cometerel delito. 7. 3.- Cul o qu es el bien jurdico de tutela enlos delitos Informticos? El acceso Ilcito Tutela el bien jurdico confidencialidad, integridad ydisponibilidad del dato (seguridad de la informacin) y del sistemainformtico. La conducta que reprime consiste en acceder a todo o en partede un sistema informtico (todo dispositivo aislado o conjunto de dispositivosinterconectados o relacionados entre s, cuya funcin, o la de alguno de suselementos, sea el tratamiento automatizado de datos en ejecucin de unprograma), siempre que el acceso se realice con vulneracin de las medidasde seguridad (cdigos de acceso fijos o dinmicos, firewalls, etc.) establecidaspara impedirlo. Aparte, tambin se reprime la conducta de quiendeliberadamente sobrepasa los lmites de la autorizacin de acceso al sistemainformtico que haya recibido legtimamente de parte del titular de losderechos sobre dicho sistema. 8. 4. Por qu se dice que existen delitosinformticos y estos se diferencian de los delitoscomputacionales? Segn Herrera Bravo Los delitos computacionales solo se tratan de ilcitos convencionales que ya estnregulados en el Cdigo Penal", dejando en claro que los delitos informticos son conductas nuevas quepor su singular naturaleza no se subsumen en la descripcin tpica de los delitos convencionales. DELITO INFORMTICO.- Son aquellos conductas delictuales en las que se ataca bienes informticos en smismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sinautorizacin a una PC, o la piratera (copia ilegal) de software, pero no robando o daando el Hardware,porque encuadrara en un delito tipificado tradicional mencionado anteriormente. DELITO COMPUTACIONAL.- Entendindose a conductas delictuales tradicionales con tipos encuadradosen nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo:realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una re