IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
1. GENERALIDADES.
A Pesar de las inconsistencias en su texto Que were advertidas por DIVERSOS Especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo la ONU espacio de polémica.
El 12 de septiembre, el Congreso de La República, por unanimidad, aprobo El Dictamen of this ley Que Fue Enviada el Palacio de Gobierno párr su visado. De Inmediato, Expertos en la materia señalaron los Riesgos Que implicaciones this initiative del propio Poder Ejecutivo.
Uno de los puntos controversiales Es El peligro de la libertad de Expresión, ya no solo en materia de la prensa, sino-también de CUALQUIER Persona que utilice Las Nuevas Comunicaciones.
Por Tanto el 22 de octubre de 2013 se publico en el Diario Oficial El Peruano la Ley N ° 30096, Ley de Delitos Informáticos (LDI). La LDI por Tiene Prevenir Objeto y sancionar las Conductas ilícitas Mediante la utilizacion de TECNOLOGÍAS DE LA INFORMACIÓN o de la Comunicación y de this Manera Luchar Contra la ciber-delincuencia.
2. ANÁLISIS A LA NUEVA LEY DE DELITOS INFORMÁTICOS
El Presente article Trata Sobre la ley de Delitos Informáticos, la Cual es considerada Como Riesgo para la libertad de Expresión; En La Actualidad this ley ha traido mucha Controversia en El País, Muchos estan en Desacuerdo Sobre la Implementación de this nueva ley, Que No Tiene La aprobacion de Todo el Pueblo, Una de las Controversias this reflejada en la problematica de la libertad de Expresión, ya Que esta no solistas sí hectáreas manifestado en La Prensa, el chino this Yendo Más Allá, Lo Que Se por Verian Afectados TODO AQUEL Que utilice los Medios de Comunicación o informacion existente baño Las Redes.
La Implementación de ley this regula el USO de la internet, lo cual sea this ley va una de la mano de la estafa incorporation del código con penal el delito de "grooming", permitiria ESTO el acceso acceso o Intervención de las Comunicaciones utilizadas por this medio (INTERNET ).
La antigua Ley de Delitos Informáticos (Ley N ° 30.096), FUE MODIFICADA En sus Artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala.
Habiendo made la comparacion de los Delitos informáticos la cual sea Por un Lado SE Encuentra busque formulada ya Que protegería Muchos DERECHOS amparados en la constitución Como Es la libertad, Pero si bien protegido Mucho de Estós también Es Un poco perjudicial en algunos adj Casos Como veremos Ahora:
Conductas Regula. La Ley Tiene Como Objetivo Combatir el aseo y el acoso sexual de un Menores. Todo bien Hasta Ahí. Sin embargo, llama la Atención Que No Existe Legislación Sobre El Mismo tipo de Caso Pero una línea level. Es Decir, el aseo en línea this penado MIENTRAS Que El offline Sigue Siendo Una gran incógnita.
Del Mismo Modo, castiga con Hasta 4 años a la Internet por discrimination. Una pena menor al Mismo delito cometido un Través Otros Medios Como la televisión, Apunta Iriarte
Libertad de Expresión. Sobre el punto los antes mencionado, el presidente de la ONG Hiperderecho, Miguel Morachimo, comento un EFE Que "implicaciones Una Amenaza a la libertad de Expresión en Línea, Donde CUALQUIER comentario Que alguien Pueda Encontrar discriminatorio PUEDE colocar al autor Frente a Una Investigación penal" .
Mención aparte Merece el tema de la interceptación de Datos informáticos en transmisiones sin Públicas, ya Que No se exceptúa la Información de Interés Público.
"Deberia decirse Que la Difusión de la ESA Información this Penada una Excepción de QUE SEA de Interés Público. E El Vacío PUEDE dar pastel de una cola se afecte la libertad de prensa ", ha Declarado al RESPECTO Kela León, directora ejecutiva del Consejo de la Prensa Peruana.
Hackear Ético. La Ley no ESPECIFICA Una Excepción al delito de piratería, No Queda claro si es legal el hackeo ético, normalmente Aplicado párrafo Poner a prueba Sistemas De Seguridad informática
Acuerdo Previo. Antes de aprobar la Ley, el Perú deberia Haber Formado parte del Acuerdo Sobre ciber criminalidad de Budapest, Tratado internacional Que busca Enfrentar Delitos informáticos un Través de la armonización con Leyes Nacionales.
Sin embargo, this situation es dificil DEBIDO a la Falta de Difusión y al complicado camino Que ha Seguido la Ley Hasta su publication
Uno de los puntos controversiales Es El peligro de la libertad de Expresión, ya no solo en materia de la prensa, sino-también de CUALQUIER Persona que utilice Las Nuevas Comunicaciones. Precisamente, en Denver, el Informe de la libertad de prensa del Perú, Elaborado por la Sociedad Interamericana de Prensa (SIP), Como senala Riesgo ONU Para El Ejercicio de la profesión this polémica ley.
This también norma regula el USO de la Internet e Incorpora al Código Penal el delito de 'grooming', El Cual es discutido con baño Diversas contradictorios Del Mundo Y Que Puede Ser Utilizada Para La Intervención de las Comunicaciones.
La Ley 30096 Lleva las Firmas del presidente Humala; Juan Jiménez Mayor, jefe del gabinete; Fredy Otárola, presidente del Congreso; y Carmen Omonte, primera vicepresidenta del Legislativo.
3. ¿Cual o Qué es el BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?
. 3.1
EL BIEN JURIDICO PENAL tutelado:
La doctrina, del conforme HEMOS visto en Anteriores Oportunidades, aun no se ha Puesto de Acuerdo Sobre la Existencia de Un bien jurídico penales en Los Delitos informáticos, ni menos AÚN en contents, embargo de pecado, el Análisis se identificara Segun Lo Que es acorde a La Realidad Tecnológica de Nuestra Legislación.
Analizando la problematica del bien jurídico desde la Sistemática empleada es del nuestro ordenamiento punitivo, Resultados de la Búsqueda confuso determinar S. he protegido penalmente en el delito informático, si consideramos la del que Descripción SE Encuentra Situada en los Delitos Contra el Patrimonio. En DICHO capitulo, se considera Como bien tutelado jurídico-penal al Patrimonio, en Consecuencia, si REALIZAMOS Una Interpretación sistematiza de Nuestra norma la protection seria Directamente, valga la redundancia, el Patrimonio.
: No obstante, busque si el Resultados de la Búsqueda patrimonio SER de valor genéricamente tutelado, el interes social, resguardado de Manera Específica Sera: "LA INFORMACIÓN contenida en los Sistemas de Tratamiento Automatizado de Datos", Siendo ESTO ASI Parece innegable Que se otorga a la Información ( almacenada, Tratada, transmitida a Través de Sistemas Informáticos), ONU Valor Económico con Lo Que la Regulación de lege lata guardaría Cercana Relación con la Descripción del suscrito Sobre el valor digno sociales de tutela, Diferencia pecado embargo EXISTEN, lo Que Tiene una Vez Do Que imponerse la Consecuencias Prácticas.
Segun se sabe, LA INFORMACIÓN Como Valor Económico de Empresa, resguardad Ser deberia es autónomo ONU título, Que Dejaría en Evidencia la especial naturaleza del bien jurídico tutelado penal, y permitiria remarcar su Carácter supraindividual, Lo Que No Es Posible Hacer un partir de la concepción patrimonial acogida en nuestro de código.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
En la Actualidad las computadoras se utilizan no solo de Como Herramientas auxiliares de Apoyo a Diferentes Actividades Humanas, Sino Como medio Eficaz párrafo Obtener y CONSEGUIR Información, Lo Que las UBICA también Como un nuevo medio de Comunicación, y condiciona su Desarrollo de la informática; Tecnología Cuya esencia se reanudará en la Creación, Procesamiento, Almacenamiento y transmisión de Datos.
La informática this hoy Presente en casi TODOS LOS campos de la vida moderna. Con mayor o menor Rapidez TODAS LAS ramas del saber humano se Rinden ante los Progresos Tecnológicos, y Comienzan a utilizar los Sistemas de Información párrafo ejecutar Tareas Que en otros tiempos realizaban manualmente.
El constante progreso tecnológico Que Experimenta la sociedad, Supone Una Evolución en las Formas de delinquir, Lugar Dando, del tanto a la Diversificación de los Delitos Tradicionales Como a la Aparición de Nuevos Actos ilícitos. This Realidad ha originado debate de la ONU en torno a la Necesidad de distinguir o no los Delitos Informáticos del resto.
Por Tanto en Razón de ESTO surgir la Necesidad de Proteger Determina Información y el Mecanismo utilizado párr sancionar la "piratería de información cibernética" se Crean los Delitos Informáticos Que van un Ser Todas Aquellas Conductas ilícitas susceptibles de Ser sancionadas por el Derecho Penal, la ONU Haciendo USO indebido de más cualquier medio informático, implicaciones cual sea lo Actividades Criminales, Que en Momento imprimación de la ONU, los Países de han Tratado de encuadrarlo en figuras Típicas de Carácter tradicional cuentos Como el robo, hurto, Fraudes, etc,
Carlos Sarzana, en su obra Criminalitá e Tecnologia, Afirma Que los Crímenes por Computadora comprenden CUALQUIER Comportamiento criminógeno en el cual sea la Computadora ha estado involucrada Como materiales o Como Objeto de la Acción criminógena, o Como Símbolo mero.
Nidia Callegari define al delito informático Como Aquel Que se da con la ayuda de la informática o de Técnicas anexas.
Diversos Autores y Organismos de han Propuesto definiciones de los Delitos Informáticos, aportando Distintas Perspectivas y matices al Concepto. ALGUNOS consideran Que es innecesario diferenciar los Delitos Informáticos de los Tradicionales, ya Que, segun Estós Se Trata de Los Mismos Delitos, cometidos a Través de Otros Medios. De Hecho, el Código Penal español, no hay Contempla los Delitos Informáticos Como tal.
Partiendo de this COMPLEJA Situación y Tomando Como Referencia el "Convenio de Ciberdelincuencia del Consejo de Europa", PODEMOS Definir los Delitos Informáticos Como: "los Actos dirigidos contra la privacidad Uso, La Integridad y la Disponibilidad de los Sistemas Informáticos, Redes y Datos informáticos, Asi Como el Abuso de los dichos Sistemas, Redes y Datos ".
4.1.
CARACTERÍSTICAS PRINCIPALES
Ä
Hijo Delitos Difíciles de demostrar ya Que, en Muchos Casos, es complicado Encontrar las Pruebas.
Ä
Hijo Actos Que pueden llevarse a cabo de forma Rápida y sencilla. En Ocasiones Estós Delitos pueden cometerse en Cuestión de Segundos, utilizando Sólo un equipo informático y estar sin Presente fisicamente en El Lugar de los Hechos.
Ä
Los Delitos Informáticos tienden a proliferar Y evolucionar, Lo Que complica AUN MAS LA IDENTIFICACION Y Persecución de Los Mismos.
Se cometen Mediante el USO De Computadoras, Sistemas Informáticos u Otros Dispositivos de Comunicación (la informática es el medio O Instrumento párrafo CoMeter delito des); también Conocido Como delito informático en SENTIDO estricto.
Tienen por Objeto causar Daños provocar, Pérdidas o impedir el USO de Sistemas Informáticos también se conoce Como delito computacional.
4.2.
CONCEPTO DE COMPUTACIONALES
Entendiéndose un Conductas delincuenciales Tradicionales con Tipos encuadrados en nuestro de Código Penal Que se utilizació Los Medios informáticos Como medio de comisión por EJEMPLO: Realizar una estafa, robo o hurto, por medio de la utilizacion De Una Computadora Conectada un bancaria rojo una, ya Que en Estós Casos se tutela los bienes Jurídicos Tradicionales Como Ser el patrimonio. También la Violación de correo electrónico Ataca La Intimidad de las Personas.
4.3.
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
Sin duda Muchos confundimos los Términos de delito informático y Delitos computacionales, Cabe resaltar Que simple vista pueden interpretado Como sinónimo embargo de pecado con El Presente article puntualizare de las Maneras Más Sencillas Cada término Haciendo Notar Do Diferencia Entre ellas.
Los Delitos Computacionales: se Entiende Como Aquellas Conductas delictuales Tradicionales con Tipos encuadrados en nuestro de Código Penal Que se utilizació Los Medios informáticos Como medio de comisión por EJEMPLO: Realizar una estafa, robo o hurto, por medio de la utilizacion De Una Computadora Conectada una ANU bancaria rojo, ya Que en Estós Casos se tutela los bienes Jurídicos Tradicionales Como Ser el patrimonio. También la Violación de correo electrónico Ataca La Intimidad de las Personas.
De Mientras los Delitos Informáticos: hijo Aquellos Conductas delictuales En Las Que Se Ataca bienes informáticos en si Mismo, hay Medio como, Ser Como el Daño en el Software por la intromisión de virus de la ONU, o accediendo pecado authority un PC una, o la piratería ( copia ilegal) de software
Podemos Ahora Decir, Que El Verdadero Concepto de DELITO INFORMATICO, Es El siguiente: "es Toda conducta Que revista Características delictivas, es Decir típica mar, antijurídica, y culpable, Contra el lógico Soporte o Software de la ONU Sistema de Procesamiento de información, mar ONU Programa o dato Relevante ".
No hay comentarios:
Publicar un comentario