1.ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS CON SUS VIGENTES MODIFICATORIAS Y LEGISLACIÓN COMPARADA.
Artículo 2 de la Ley 30096
Acceso
ilícito
El que accede sin autorización
a todo o parte de un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días multa. Sera reprimido con la misma pena el que accede a un sistema
informático excediendo lo autorizado.
Artículo 2 de la Ley 30171
Acceso
ilícito
El que deliberada e
ilegítimamente accede a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo,
será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será reprimido con la misma
pena, el que accede a un sistema informático excediendo lo autorizado.
Análisis .-
Esta figura penal de Acceso
ilícito sanciona la violación de la privacidad, que se realiza a través del
acceso no autorizado al sistema, vulnerando las medidas de seguridad
establecida; el verbo “acceder” se entiende el hecho de entrar en un lugar o
pasar a él, que en esta figura se entiende el acto de entrar sin autorización
del titular a un sistema, y el término “vulnerar” se entiende como
“transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho
de trasgredir las barreras de protección diseñados por el sistema.
Por la característica que presenta este tipo
penal -acceso ilícito- se le puede calificar como un delito de actividad,
porque esta figura exige el acto de acceder (entrar en un lugar o pasar a él)
sin autorización a un sistema informático, vulnerar (transgredir, quebrantar,
violar una ley o precepto) las medidas de seguridad, de esta manera se
configura el ilícito; por tanto el delito queda consumado en el momento que se
vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y
para ellos es necesario que se realice esta conducta con dolo.
Artículo 3 de la
Ley 30096
Atentado
contra la integridad de datos informáticos
El que, a través de las tecnologías
de la información o de la comunicación, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos Informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
Artículo 3 de la Ley 30171
Atentado
a la integridad de datos informáticos
El que deliberada e
ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte
días-multa.
Análisis.-
Esta figura penal sanciona
la conducta de dañar (causar detrimento, perjuicio, menoscabo), introducir
(entrar en un lugar) , borrar (desvanecer, quitar, hacer que desaparezca algo) deteriorar
(empeorar, degenerar) , alterar (estropear, dañar, descomponer) , suprimir (hacer
cesar, hacer desaparecer) y hacer inaccesible los datos informáticos a través
de la utilización de las TIC; por la característica que presenta este tipo
penal –atentado a la integridad de los datos informático- es clasificado como
un delito de mera actividad, porque esta figura exige el solo cumplimiento del
tipo penal, la sola realización de la conducta de introducir, borrar,
deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos para
que se pueda configurar el ilícito, sin importar el resultado posterior, por
tanto el delito queda consumado al realizarse cualquiera de estos actos.
Artículo 4 de la Ley 30096
Atentado
contra la integridad de sistemas informáticos
El que, a través de las
tecnologías de la información o de la comunicación, Inutiliza, total o
parcialmente, un sistema Informático, Impide el acceso a este, entorpece o
imposibilita su funcionamiento o la prestación de sus servicios, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días multa.
Artículo 4 de la Ley 30171
Atentado
a la integridad de sistemas informáticos
El que deliberada e
ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide
el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de
sus servicios, será reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días-multa.
Análisis.-
Está figura penal sanciona
las conductas que están dirigidas a inutilizar (hacer inútil, vano o nulo algo)
total o parcialmente un sistema informático, entorpecer (retardar, dificultar) e
imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su
funcionamiento o la prestación de sus servicios utilizando las TIC; por la
característica que presenta este tipo penal –atentado contra la integridad de
sistemas informáticos- se clasifica como un delito de resultado, porque para la
configuración de este injusto penal no basta con cumplir el tipo que es
(inutilizar o perturbar), sino además es necesario que la acción vaya seguida
de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la
prestación de sus servicios), por tanto el delito se consuma cuando se impide
el acceso, imposibilita su funcionamiento, etc., del sistema informático, caso
contrario el hecho solo dará lugar a la tentativa.
Artículo 5 de la Ley 30096
Proposiciones
a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que, a través de las tecnologías
de la Información o de la comunicación, contacta con un menor de catorce años
para solicitar u obtener de el material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales
1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre
catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor
de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y
4 del artículo 36 del Código Penal.
Artículo 5 de la Ley 30171
Proposiciones
a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de internet
u otro medio análogo contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales
con él, será reprimido con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de
dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor
de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36
del Código Penal.
Análisis.-
Se sanciona el contacto
(establecer contacto o comunicación con alguien) realizado con un menor de edad con fines a
obtener material pornográficos o con el propósito de llevar a cabo actividades
sexuales que involucren el quebrantamiento de la indemnidad o libertad sexual
del menor (violación sexual o actos contra el pudor); en este artículo hay dos
supuestos:
- El primer supuesto es el
contacto con un menor de catorce años para solicitar, obtener material
pornográfico o para realizar actos sexuales, cuya pena es de 4 a 8 años de pena
privativa de libertad e inhabilitación.
- El segundo supuesto es el
contacto con un menor que tiene entre catorce y dieciocho años para solicitar,
obtener material pornográfico o para realizar actos sexuales, cuya pena es de 3
a 6 años de pena privativa de libertad e inhabilitación
Este tipo sanciona el acto
de contactar que significa “establecer contacto o comunicación con alguien”, y
el término “para” es un elemento subjetivo que determina la intención del
sujeto activo.
Pornografía infantil.- en
esta conducta tipificada se denota la intención del legislador de proteger
penalmente varios bienes jurídicos, cuya titularidad corresponde a menores de
edad, cuales son los adecuados procesos de formación y socialización de unos y
otros y, su intimidad. Lo que se busca sancionar con esta tipo penal es el acto
de ofrecer, vender, distribuir, exhibir material pornográfico de menores de
edad. Esta conducta está referida a un sujeto activo indiferenciado (delito de
dominio), es de mencionar que esta modalidad es dolosa: el sujeto ha de conocer
la naturaleza del material y ha de querer realizarlo, difundir o poseer con
dichos fines siendo indiferente que lo haga con ánimo lubrico o de lucro.
Artículo 7 de la Ley 30096
Interceptación
de datos informáticos
El que, a través de las tecnologías de la Información
o de la comunicación, intercepta datos informáticos en transmisiones no públicas,
dirigidas a un sistema informático, originadas en un sistema informático o efectuadas
dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un
sistema informático que transporte dichos datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de sets anos. La pena
privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia. La pena privativa de
libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa
la defensa, la seguridad o la soberanía nacionales.
Artículo 7 de la Ley 30171
Interceptación
de datos informáticos
El que deliberada e
ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de
tres ni mayor de seis años.
La pena privativa de
libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga
sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información
Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez
cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el
agente comete el delito como integrante de una organización criminal, la pena
se incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.
Análisis.-
La figura penal sanciona la
conducta que deliberada e ilegítimamente intercepta (Interrumpe, obstruye una
vía de comunicación) datos informáticos y las emisiones electromagnéticas que
transportan estos datos en las transmisiones privadas.
Este artículo contiene tres
agravantes:
- El primer agravante se
aplica cuando la interceptación recaiga sobre información clasificada como
secreta, reservada o confidencial, de conformidad con la Ley 27806, Ley de
Transparencia y Acceso a la información Pública. cuya penalidad oscila entre
cinco a ocho años
- El segundo agravante se
aplica cuando la interceptación recaiga sobre información que compromete a la
defensa, seguridad o soberanía nacional, cuya penalidad oscila entre ocho a
diez años.
- La tercera agravante consiste
en la calidad del agente –integrante de una organización criminal- comete el
delitos como cuya penalidad se incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos anteriores.
Este injusto penal
-interceptar datos informáticos- es un delito de peligro abstracto y por ende,
solo basta con demostrar la interceptación de datos informáticos para que el
delito quede consumado. Por ende, se clasifica como un delito de mera actividad
porque basta con el sólo hecho de interceptar datos informáticos para que se
consuma el delito.
Artículo 8 de la Ley 30096
Fraude
informático
El que, a través de las
tecnologías de la información o de la comunicación, procura para sí o para otro
un provecho Ilícito en perjuicio de tercero mediante el diseño, Introducción,
alteración, borrado, supresión, clonación de datos Informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático,
será reprimido con una pena privativa de libertad no menor de tres ni mayor de
ocho años y con sesenta a ciento veinte días multa. La pena será privativa de
libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta
días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.
Artículo 8 de la Ley 30171
Fraude
informático
El que deliberada e
ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa
de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte
días-multa. La pena será privativa de libertad no menor de cinco ni mayor de
diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el
patrimonio del Estado destinado a fines asistenciales o a programas de apoyo
social.
Análisis.-
Sanciona diversas conductas, entre ellos:
diseñar (proyecto o plan), introducir (entrar en un lugar) , alterar (estropear,
dañar, descomponer), borrar (desvanecer, quitar, hacer que desaparezca algo) ,
suprimir (hacer cesar, hacer desaparecer), clonar (producir clones) datos
informáticos o cualquier interferencia, o manipular (operar con las manos o con
cualquier instrumento) el funcionamiento de un sistema informático procurando
(conseguir o adquirir algo) un beneficio para sí o para otro en perjuicio de
tercero; y por la forma como está estructurado –a propósito de la mala
redacción que genera mucha confusión al momento de interpretar la figura, y las
conductas inadecuadas como “diseñar, introducir, alterar, borrar y suprimir que
no encajan en el delito de fraude informático, estas conductas son propios del
delito de daño- se clasifica como un delito de resultado porque no basta
cumplir con el tipo penal para que se consume el delito de fraude informático,
sino que además, es necesario que esa acción vaya seguida de un resultado
separado de la misma conducta el que consiste en causar un perjuicio a tercero,
de otro modo el delito quedaría en tentativa.
Artículo 10 de la Ley 30096
Abuso
de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización uno o más
mecanismos, programas informáticos, dispositivos, contraseñas, códigos de
acceso o cualquier otro dato informático, específicamente diseñados para la
comisión de los delitos previstos en la presente Ley, o el que ofrece o presta
servicio que contribuya a ese propósito, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días
multa.
Artículo 10 de la Ley 30171
Abuso
de mecanismos y dispositivos informáticos
El que deliberada e
ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro
dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propósito, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días-multa.
Análisis.-
Se sanciona diversas
conductas, entre ellas : fabricar (producir objetos en serie, generalmente por
medios mecánicos) , diseñar (hacer un diseño), desarrollar, vender (traspasar a
alguien por el precio convenido la propiedad de lo que uno posee) , facilitar
(proporcionar o entregar), distribuir (entregar una mercancía a los vendedores
y consumidores), importa (dicho de una mercancía: valer o llegar a cierta
cantidad) y obtener (alcanzar, conseguir y lograr algo que se merece, solicita
o pretende), para la utilización de mecanismos, programas informáticos,
contraseñas, etc., diseñados específicamente para la comisión de los delitos
previstos en esta ley. Este artículo es una expresión del adelantamiento de las
barreras punitivas porque se sanciona la participación y más aún el sólo hecho
de ofrecer un servicio que facilite la comisión de algún delito previsto en la
presente ley.
Podemos decir que es un
delito de mera actividad, porque la figura exige cumplir con la conducta
mencionado en el tipo penal para la consumación del delito sin importar el
resultado posterior
LEGISLACIÓN COMPARADA
Argentina:
Sancionó el 4 de junio del 2008 la Ley 26.388
(promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin
de incorporar al mismo diversos delitos informáticos, tales como la
distribución y tenencia con fines de distribución de pornografía infantil,
violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción
de comunicaciones.
En
el Perú:
En el artículo 5 de la ley
30171 no menciona la palabra “distribución” sino que del menor se obtenga el
material pornográfico bueno se sanciona el acto de contactar con un menor ya
sea por medio del internet o por comunicación significa establecer contacto o comunicación
con algún menor ,bueno aquí el sujeto tiene la intención por que tiene en mente
que la finalidad es obtener del material pornográfico ya sea con la proposición
al menor a la relaciones sexuales para de eso obtener el material o distribuir
material pornográfico el sujeto tiene la finalidad por lo tanto tiene el dolo .
También tenemos el acceso
ilícito que sanciona la violación de la privacidad, vemos que en argentina se le dice acceso ilegitimo a
sistemas informáticos.
En
el Reino Unido de la Gran Bretaña e Irlanda del Norte:
Debido al caso de hancking
en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos
informáticos. Mediante esta ley el intento, exitoso o no de alterar datos
informáticos es penado con hasta cinco años de prisión o multas. Pena además la
modificación de datos sin autorización donde se incluyen los virus.
En
el Perú:
Puedo mencionar que en el artículo
3 de la Ley 30171 ley de delitos informáticos, todo lo que se altera datos de información es un atentado a la
integridad de datos informáticos, en nuestra ley dice que el que deliberada e
ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte
días-multa. Vemos que en el Perú es hasta un año más de prisión, comparándolo
en gran Bretaña e Irlanda perteneciente al reino unido, en cierta forma tienen
relación porque en el Reino Unido menciona que será reprimido con pena
privativa de la libertad aun si se haya realizado con éxito o no la alteración
de datos informáticos, lo mismo sucede en el Perú podemos denominarle acto de actividad aquí no
importa el resultado lo que se condena es el hecho.
![Resultado de imagen para delitos informaticos dibujos](https://encrypted-tbn3.gstatic.com/images?q=tbn:ANd9GcTAOV2skvsW4PVLAcXsMimaZSKZGw6tySomK7ZQyqUEZtZ4CBsC)
2.-
REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS FUNDAMENTALES.
Los pros:
Se puede decir que con la
ley 30096 publicada el 22 de octubre de 2013
soluciono todo ese problema que se hallaba en dos tipos penales nos referimos a
los artículos 207-A y 207-B, que no solo era confusa, sino también
insuficiente, ya que no tenía relación con la moderna tecnología además dejaba
en la impunidad una gran variedad de comportamientos dañino, pues solo
sancionaba a quien usaba o interfería una base de información, red de computadoras
para alterar, dañar o copiar información.
Como vemos la Ley Nº 30096,
incorpora una relación de conductas punibles diferenciadas según su objeto de
protección, abarcando un total de nueve tipos penales, también se han
introducidos nuevas formas como delitos informáticos contra la indemnidad y
libertad sexuales, contra la intimidad y el secreto de las comunicaciones,
contra el patrimonio, contra la fe pública, etc.
Como vemos la Ley Nº 30096
(delitos informáticos) este a la par con los sucesos de la realidad, y de eso
se trata de que las normas sean adaptables y no estáticas.
Los contra:
- Afecta la libertad de
expresión
3.-¿CUÁL
O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?
Empecemos, primero se encuentra la información de manera general
(información almacenada, tratada y transmitida mediante los sistemas de
tratamiento automatizado de datos), y segundo se encuentra, los demás bienes afectados
a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc.
Respecto de la información, debe ser entendida
como el contenido de las bases y/o banco de datas o el producto de los procesos
informáticos automatizados; por lo tanto se constituye en un bien autónomo de
valor económico y es la importancia del “valor económico” de la información lo
que ha hecho que se incorpore como bien jurídico tutelado
Creemos que la información
se debe considerar de diferentes formas, y no solo como un valor económico,
sino como un valor intrínseco de la persona, y por los sistemas que lo procesan
o automatizan los mismos que equiparan a los bienes protegidos tradicionales
tales como el patrimonio (fraude informático), la reserva, la intimidad y
confidencialidad de los datos (agresiones informáticas a la esfera de la
intimidad), seguridad o fiabilidad del trafico jurídico probatorio
(falsificación de datos o documentos probatorios), etc. Por tanto, en este tipo
de delitos no se puede establecer a la información como el único bien jurídico
afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en
esta modalidad delictiva que colisiona con diversos intereses colectivos.
4. ¿POR QUÉ
SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Los Delitos informáticos; son
actos por los cuales se vulnera la información (por ejemplo la piratería).Es decir, son aquellos conductas
delictuales en las que se ataca bienes informáticos en sí mismo, no como medio,
como ser el daño en el Software por la intromisión de un virus, o accediendo
sin autorización a una PC, o la piratería (copia ilegal) de software, pero no
robando o dañando el Hardware.
Son por lo general difíciles de
demostrar ya que es complicado encontrar las pruebas , porque son actos que
pueden llevarse a cabo de forma rápida y sencilla.
Los Delitos computacionales; se
entiende como conductas delictuales tradicionales con tipos encuadrados en
nuestro Código Penal que se utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas.
Por ello los delitos
computacionales constituye el uso de la computación y las TICS como medios,
para cometer delitos estipulados en nuestro código penal como fraudes, “estafas
informáticas”.