Alumno: Giordano
Cornejo Portales
1. ELABORAR UN ENSAYO
SOBRE CIBERCRIMEN ESPECIALMENTE SOBRE EL BIEN JURÍCIDO
TUTELADO PENALMENTE
Para abordar el tema en concreto, haremos de
conocimiento que, el dispositivo que integra los denominados delitos informáticos
a nuestra legislación penal es la Ley 27309, la misma que se basa en la
protección jurídica desde el punto de vista patrimonial de la información,
siendo así es importante destacar que, los delitos informáticos no se
limitan a un solo bien objeto de tutela sino que por su misma naturaleza y
alcance poseen un carácter de pluriofensiva en relación al bien jurídico de
tutela penal, entendiéndose así que, la lesividad devenida de la perpetración
produce la afectación de varios bienes jurídicos.
En el caso peruano se observa que, el ingreso de
la figura del delito informático en el Código Penal no es la más
idónea ya que produce seria confusión, en todo caso debió asumir la forma de
una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de
forma sustancias mayor alcance y amplitud, por lo que es imposible por
naturaleza reducirla a ciertos segmentos.
De lo que
se trata es de evitar la mezcla o confusión con otras figuras penales, es decir
ubicar éste tipo de perpetración sui generis, de forma más ordenada,
específica, dedicada solo a ello y no entremezclar ocasionando mengua, vacíos,
que finalmente impidan hacer valer el derecho por justicia.
Es así
como se advierte en nuestra legislación, la norma que admite los delitos
informáticos se ubica en el artículo 207 del Código Penal en tres figuras
adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo
de la información, la segunda tiene el espacio mediante el denominado
artículo 207 B que tipifica las prácticas de daños a sistemas de
información y base de datos más conocido como crackeo y por
último el artículo 207 C que trata sobre las "circunstancias
agravantes" de este tipo de figura, las mismas que consisten en el acceso
y manipulación de información de relevancia en el ámbito de
la seguridad nacional.
Tomando éste dato básico, lo
primero que debemos observar es que se ingresan estas figuras dentro del Título
V del referido Código que trata sobre los Delitos Contra el Patrimonio, lo cual
es evidente que no corresponde a los delitos informáticos ya que dicha acepción
patrimonial se refiere a los casos de información contenida en un soporte
mecánico pero de ninguna manera tiene el alcance referido a la información
contenida en un soporte magnético, entonces podemos claramente advertir
que, dicho contexto legal no se ajusta a lo concerniente a delitos
informáticos.
Por las
razones esgrimidas, es preciso adoptar un verdadero modelo racional que se
ajuste a lo requerido y que vaya acorde a la vanguardia, puesto que si bien
existe en todo ámbito adelantos tecnológicos, que nos hacen la vida más cómoda,
por decirlo así, a menos tiempo y más productividad, es que es razonable saber
que, también los actos delictivos van superándose y obviamente utilizando los
medios más efectivos que les otorguen mayor rapidez y mayor alcance para lograr
sus fechorías, entonces es claro que, los medios tecnológicos serán de gran
ayuda en la perpetración de delitos informáticos, ciertamente haciendo uso del
soporte magnético, virtual, del soporte telemático, en red.
Por ello
es importante que la legislación sea la idónea y se ajuste a los cambios, en
tanto advierta mayor control específico para éstos casos, para no caer en
confusiones ni retrasos que puedan perjudicar aún más a la víctima.
A modo de
conocer sobre el tratamiento de ésta materia a nivel internacional
citaremos a los siguientes: el caso de Colombia que genera
todo un nuevo Título –el VII- en su Código Penal sobre la base de un nuevo bien
jurídico tutelado que no es otra que la "protección de la información y
los datos", aquí por lo menos se observa que se trata de evitar
la mezcla o confusión con otras figuras penales como nos pasa en el caso
peruano. Por otro lado, la legislación chilena optó por la ley especial
evitándose así la tarea de descontextualizar la tipificación de las
perpetraciones contra los sistemas de información expugnando otras
figuras del código penal. Del mismo modo es interesante el caso
de Alemania que plantea en una ley especial la proscripción de
delitos informáticos ingresándolos al ámbito de tutela jurídica de los bienes
económicos de naturaleza económica, lo que si deviene en más razonable a la
lógica de protección de cualquier base de datos siempre que tengan un
componente de valor económico insoslayable. La pregunta sobre
la necesidad de catalogar la información de acuerdo a su
"importancia" en todo caso, es tarea por venir. Asimismo, la
Comunidad europea tuvo el ánimo de proscribir toda conducta dolosa
de ingreso a una base de datos y sancionarla pero de tal modo que se requiera
el elemento preexistente de vulneración de un sistema de seguridad para que
ello funcione.
Éste
sentido no recae en el presente ensayo, sino más bien reconocer de manera
preocupante que, en nuestra legislación no se halla especificado éste tipo de
delitos, o está soslayado procurando confusión quizá involuntaria pero que,
definitivamente es relevante ya que se precisa que el legislador tome en cuenta
la naturaleza de éste tipo de delitos que no se comenten de cara a cara sino
que tiene como soporte un medio intangible que procura mucha efectividad
y si no hay medidas de seguridad acordes a estos adelantos tecnológicos, no se
podrá combatir de forma idónea, y más aún cuando no se encuentran bien
definidos, en una norma específica dedicada a la materia. Ciertamente no se
identifica un claro bien u objeto de tutela penal, lo que ocasiona en la
práctica diversos tratamientos en la legislación de cada país, básicamente en el
nuestro, el Perú.
Finalmente
concretamos que, en el Perú existe limitación del ius puniendi especialmente en
los casos de cibercrimen, dado que existe mucha confusión puesto que no se
especifican muchos puntos y se mezcla o tergiversa, no habiendo claridad en la
referida materia. En tanto los delitos informáticos, se refieren a la
utilización de argucias tecnológicas para obtener claves de seguridad y
beneficiarse ilícitamente y los delitos computacionales hacen referencia a la
utilización del ordenador y las Tics para su perpetración.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES:
El delito informático, o crimen electrónico, es el
término genérico para aquellas operaciones ilícitas realizadas por medio de
Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados. Delito informático:
Es aquel que se da con la ayuda de la informática o de técnicas anexa.
Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”. Los
Delitos computacionales, son Conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de
la utilización de una computadora conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales como ser el patrimonio,
el ejemplo más característico lo ubicamos en el delito de Hurto cometido
mediante “sistemas de transferencia electrónica de fondos, de la telemática en
general o violación del empleo de claves secretas”.
Se
concluye que, en nuestro país el tema de delitos informáticos no está claro,
existe mucha vacío, mucha confusión, se requiere de una norma específica que
aborde éste tipo de delitos, los mismo que son muy importantes ya que
constituyen los avances de la tecnología, dado que así como tenemos mayor
alcance en realizar actividades benefactoras a nuestra vida como ciudadanos
gracias a la tecnología que nos permite mediante la red realizar diversas
actividades que van en nuestra gracia, también la tecnología provee de
mecanismos a los delincuentes para perpetrar más rápido y con mayor eficiencia
sus fechorías, por lo mismo, se hace de imperiosa necesidad la regulación
efectiva y específica de ésta materia.
2. HACER UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
Modifican Ley de Delitos Informáticos en el Perú: En el Perú, por Ley
30171, publicada el 10 de Marzo de 2014, se ha modificado la Ley N° 30096, Ley
de Delitos Informáticos. Por la importancia del tema y su actualidad, hacemos
esta breve reseña en el presente Blog Académico.
·
Delito de acceso Ilícito
El que deliberada e ilegítimamente accede a todo o parte de un sistema
informático, siempre que se realice con vulneraciones de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro y con treinta a noventa días multa. Será
reprimido con la misma pena, el que accede a un sistema informático, excediendo
lo autorizado.
·
Delito de atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora,
altera, suprime, o hace inaccesibles datos informáticos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta
a ciento veinte días multa.
·
Delito de atentado contra la integridad de sistemas informáticos
El que deliberada o ilegítimamente inutiliza, total o parcialmente, un
sistema informático, impide el acceso a éste, entorpece o imposibilita su
funcionamiento, o la prestación de sus servicios, será reprimido con
pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta
a ciento veinte días multa.
·
Delito de Tráfico Ilícito de Datos
La ley 30171 incorpora el artículo 154-A al código penal y deroga el
artículo 6° de la Ley 30096; Ley de Delitos Informáticos. El Tráfico Ilegal de
Datos, es tipificado en el artículo 154-A del Código Penal de la siguiente
forma: “El que ilegítimamente comercializa y vende información no pública
relativo a cualquier ámbito de la esfera personal, familiar, patrimonial,
laboral, financiera u otro de naturaleza análoga sobre una persona natural,
será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años.
·
Delito de Interceptación de Datos Informáticos
La Interceptación de Datos Informáticos, es tipificada de la siguiente
forma: “El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones. Públicas, dirigidas a un sistema informático,
originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones· electromagnéticas provenientes de un sistema
informático que transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis años.
3. REFIÉRASE A LO SIGUIENTE: ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA
SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
Conocido como el Convenio de Budapest
sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado
internacional que busca hacer frente a los delitos informáticos y los delitos
en Internet mediante la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación entre las naciones.
Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación
activa de los estados observadores de Canadá, Japón y China.
El Convenio y su Informe Explicativo
fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª
reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la
firma en Budapest y entró en vigor el 1 de julio de 2004. A partir del 28 de
octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la
Convención, mientras que otros 16 estados firmaron la Convención, pero no la
ratificaron.
El 1 de marzo de 2006, el Protocolo
Adicional a la Convención sobre Cibercrimen entró en vigor. Los estados que han
ratificado el Protocolo Adicional son necesarios para penalizar la difusión de
propaganda racista y xenófoba a través de los sistemas informáticos, así como
de las amenazas racistas y xenófobas e insultos.
El Convenio es el primer tratado
internacional sobre delitos cometidos a través de Internet y otras redes
informáticas, que trata en particular de las infracciones de derechos de autor,
fraude informático, la pornografía infantil, los delitos de odio y violaciones
de seguridad de red. También contiene una serie de competencias y
procedimientos, tales como la búsqueda de las redes informáticas y la
interceptación legal.
Su principal objetivo, que figura en
el preámbulo, es aplicar una política penal común encaminada a la protección de
la sociedad contra el cibercrimen, especialmente mediante la adopción de una
legislación adecuada y el fomento de la cooperación internacional.
Los principales objetivos de este
tratado son los siguientes
La armonización de los elementos
nacionales de derecho penal de fondo de infracciones y las disposiciones
conectados al área de los delitos informáticos.
La prevención de los poderes
procesales del derecho penal interno es necesaria para la investigación y el
enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de
un sistema informático o pruebas en formato electrónico.
Establecimiento de un régimen rápido
y eficaz de la cooperación internacional.
Los siguientes delitos están
definidos por el Convenio: acceso ilícito, interceptación ilegal, la
interferencia de datos, la interferencia del sistema, mal uso de los
dispositivos, la falsificación informática, el fraude relacionado con la
informática, los delitos relacionados con la pornografía infantil y los delitos
relacionados con los derechos de autor y derechos conexos.
Asimismo, se exponen cuestiones de
derecho procesal como la preservación expeditiva de los datos almacenados, la
preservación expeditiva y divulgación parcial de los datos de tráfico, la orden
de producción, la búsqueda y la incautación de datos informáticos, la recogida
en tiempo real del tráfico de datos y la interceptación de datos de contenido.
Además, el Convenio contiene una disposición sobre un tipo específico de acceso
transfronterizo a los datos informáticos almacenados que no requieren
asistencia mutua (con consentimiento o disponibles al público) y prevé la
creación de una red de 24/7 para garantizar una asistencia rápida entre las
Partes Colaboradoras.
El Convenio es el resultado de cuatro
años de trabajo de expertos europeos e internacionales. Se complementa con un
Protocolo Adicional que realiza cualquier publicación de la propaganda racista
y xenófoba a través de redes informáticas como una ofensa criminal. En la
actualidad, el terrorismo cibernético también se estudia en el marco del
Convenio.
La adhesión de los EE.UU
La ratificación del Senado de los
Estados Unidos, fue por consentimiento unánime en agosto de 2006 y fue elogiada
y condenada. Los EE.UU. se convirtieron en la 16ª nación al ratificar el
Convenio. Cuarenta y tres países han firmado el tratado. El Convenio entró en
vigor en los EE.UU. el 1 de enero de 2007.
El líder de la mayoría del Senado,
Bill Frist, explicó que a pesar de equilibrar las libertades civiles y la
privacidad, este tratado fomenta el intercambio de pruebas críticas
electrónicas entre los países extranjeros, por lo que la policía puede
investigar con mayor eficacia y combatir estos delitos.
El Convenio incluye una lista de los
crímenes que cada estado firmante debe transponer a su legislación propia.
Requiere la criminalización de actividades tales como la piratería (que incluye
la producción, venta o distribución de herramientas de hacking) y los delitos
relacionados con la pornografía infantil, y se expande responsabilidad penal
por la violación de la propiedad intelectual. Asimismo, exige a cada estado
firmante la implementación de ciertos mecanismos procesales dentro de sus
leyes. Por ejemplo, las autoridades policiales deben tener competencia para
obligar a un proveedor de servicios de Internet a la monitorización de las
actividades de una persona en línea en tiempo real.
Finalmente, el Convenio obliga a los
estados firmantes a prestar cooperación internacional en la mayor medida
posible para las investigaciones y procedimientos relativos a infracciones
penales vinculadas a sistemas y datos informáticos o para la recogida de
pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán
que asistir a la policía de otros países participantes para cooperar con sus
solicitudes de asistencia mutua.
A pesar de un marco jurídico común,
la eliminación de obstáculos jurisdiccionales para facilitar la aplicación de
la ley de delitos informáticos sin fronteras, no puede ser posible dentro de este
marco. La transposición de las disposiciones del Convenio en la legislación
nacional es difícil, especialmente si se requiere la incorporación de las
expansiones sustanciales que van en contra de los principios constitucionales.
Por ejemplo, el estado de los EE.UU. no puede ser capaz de penalizar todos los
delitos relacionados con la pornografía infantil que se indican en el Convenio,
en particular la prohibición de la pornografía infantil virtual, debido a sus
principios de la Primera Enmienda de libertad de expresión. Según el artículo 9
(2) (c) del Convenio, la prohibición de la pornografía infantil incluye todas
las “imágenes realistas que representen un menor adoptando un comportamiento
sexualmente explícito”. Según el Convenio, los EE.UU. tendrían que adoptar esta
prohibición de la pornografía infantil virtual y, sin embargo, la Corte Suprema
de los EE.UU., en Ashcroft v. Free Speech Coalition, revocó por
inconstitucional una disposición de la CPPA que prohíbe “cualquier
representación visual”, que “es, o parece ser, de un menor participando en sexo
explícito”. En respuesta al rechazo, el Congreso de EE.UU. aprobó la Ley
PROTECT para modificar la disposición, lo que limita la prohibición a cualquier
representación visual, “es decir, o es indistinguible de la de un menor
participando en una conducta sexualmente explícita”.
Estados Unidos no forma parte del
Protocolo Adicional del Convenio sobre cibercriminalidad.
Cibercrimen from giordanocor
No hay comentarios:
Publicar un comentario