En el Derecho internacional, la normativa referente
al Derecho Informático, se ha comenzado a desarrollar
en el ámbito del Derecho Administrativo, siendo
relevante la legislación al respecto (Argentina, Perú,
Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por
lo que el proceso legislativo se ha comenzado a
desarrollar desde el “e-govern” hacia el “e-
commerce”.
Centroamérica (Costa Rica y Guatemala) es una de las
regiones en la que se evidencia que han desarrollado
legislación en la temática, pero dado que el fenómeno
de los delitos informáticos y los delitos cometidos
mediante uso de TIC tiende a ser transfronterizo, la
propuesta del desarrollo de una armonización a nivel
regional, va tanto a nivel de desarrollo de legislación
(en los países que no la tuvieren) así como en el nivel
de capacitación de actores.
1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS (CON SUS VIGENTES
MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
La primera fase a desarrollar será el levantamiento de la legislaciónpenal de los diversos países de la subregión, determinando cual de ella esrelevante y aplicable, casi siempre a temas de Delitos cometidosmediante uso de TIC. En esta fase también se realizará un mapeo delegislación sobre tema de delitos financieros, sobre todos aquellosrelacionados al uso de implementos de tecnología (tales como cajerosautomáticos, tarjetas de crédito, etc).
La segunda fase, será el desarrollo de un Acuerdo SubRegional relacionadoa jurisdicción aplicable y legislación aplicable en el caso de delitosinformáticos o delitos cometidos mediante uso de TIC transfronterizos(dentro de la subregión). Esta propuesta de armonización normativadeberá ir acompañada del diseño de instrumentos para el peritaje forenseen temas de TIC.
De esta manera, será fundamental el poder involucrar a la INTERPOL,para generar espacios de capacitación para los actores jurídicosrelevantes (jueces, fiscales, policía, abogados, etc.), dado que se debehacer la transferencia de experiencias de otros países más desarrolladosen la temática (en América Latina: Argentina y Colombia), así como deexperiencias en Europa.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA.
2.1 los aspectos negativos:
Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticosdiscute la rigurosidad de muchas de las críticas que ha recibido, entre lasque destacan la difusión de audios 'chuponeados', el delito dediscriminación, la sanción al hacking ético o el uso de bases de datos.Como crítica fundamental, el hecho de que el acoso sexual a menoressolo esté sancionado si se produce de manera virtual.
2.2 Los aspectos positivos:
los artículos 207-A y 207-B han sido derogados por la nueva Ley de DelitosInformáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penalespecial que, en su lugar, incorpora una relación de conductas puniblesdiferenciadas según su objeto de protección, abarcando un total denueve tipos penales. Respectó a dichos artículos, el problema era que laredacción no solo era confusa, sino
también deficiente, pues solo sancionaba a quien ingresaba, usaba ointerfería una base de datos, sistema, red o programa de computadoraspara alterar, dañar o copiar información; dejando en la impunidad unagran variedad de comportamientos nocivos, realizables conforme a lamoderna tecnología.
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA
NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES.(GROOMING,ETC.)
2.3 derechos fundamentales:
Respecto de las posibles afectaciones a derechos
fundamentales como la libertad de información y de expresión
considero que no se genera la primera en el caso del delito de
interceptación telefónica sin embargo se mantiene la segunda
en el delito de discriminación.
Dada la importancia de los temas regulados, es importante
promover una mayor difusión y discusión de estos tipos penales
para que la población y el sector privado conozca los alcances
de lo que está prohibido y permitido en esta materia. Más aún
será importante que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los alcances de lo regulado
a fin de ser aplicarlos de manera adecuada y razonable.
La redacción de las conductas previstas en los derogados
artículos 207-A y 207-B del CP ha sido, por mucho, mejorada y -
teniendo en cuenta los avances de cibercriminalidad se han
introducido nuevas modalidades como delitos informáticos
contra la indemnidad y libertad sexuales, contra la intimidad y
el secreto de las comunicaciones, contra el patrimonio, contra
la fe pública, etc.
Sistemas y datos informáticos y otros bienes jurídicos de relevancia penal.
3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
LOS DELITOS INFORMÁTICOS:
Son actos por los cuales se vulnera la información. Piratería porcitar un ejemplo. Podemos decir ahora, que el verdaderoconcepto de delito informático, es el siguiente:" es todaconducta que revista características delictivas, es decir seatípica, antijurídica, y culpable, contra el soporte lógico oSoftware de un sistema de procesamiento de información, seaun programa o dato relevante".
DELITOS COMPUTACIONALES:
Es el uso de la computación y las TICS como medios, paracometer delitos estipulados en nuestro código penal comofraudes, “estafas informáticas” Scamming, Phishing, dondeconsiguen acceso a información de tipo personal, comocontraseñas de cuentas bancarias para beneficiarseeconómicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usanel ordenador para cometer delitos ya tipificados como la estafapor Internet, y los delitos informáticos se refiere a la comisiónde delitos de la información contenida en medios magnéticos.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?