Análisis comparativo de la nueva ley de delitos

11
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA MELANY HUANACUNI CHAMBI

description

Diapositivas del Análisis comparativo de la nueva ley de delitos

Transcript of Análisis comparativo de la nueva ley de delitos

Page 1: Análisis comparativo de la nueva ley de delitos

ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS

INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA

MELANY HUANACUNI CHAMBI

Page 2: Análisis comparativo de la nueva ley de delitos

I. ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS MODIFICADA

ARTÍCULO 2.- ACCESO ILÍCITO

“El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”

ANÁLISIS.- Se elimina la referencia a la “ausencia de autorización” como elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.

Page 3: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 3.- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS

“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se incluye el “daño” del dato informático como una posibilidad más de cometer un atentado contra la integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.

Page 4: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 4.- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS

“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”

ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.

Page 5: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 5.- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS.

“El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”

ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cual se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto.

Page 6: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 7.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS

“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. (…)

ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.

Page 7: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 8.- FRAUDE INFORMÁTICO

“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.”

ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.

Page 8: Análisis comparativo de la nueva ley de delitos

ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS

“El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”

ANÁLISIS.- Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.

Page 9: Análisis comparativo de la nueva ley de delitos

II. LEGISLACIÓN COMPARADA

1.DELITOS INFORMATICOS EN

CHILE

En Chile, la represión de los delitos informáticos, se regula

por la Ley Nro.19.223 que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio

del año 1993, la misma reprime una serie de

conductas concernientes a los medios informáticos e

Internet; así como también las cometidas mediante la

utilización de esos referidos medios.

La mencionada legislación ha sido criticada por la doctrina

chilena, en tanto se le considera insuficiente e incompleta, en tanto no

contempladas las conductas posibles ilícitas que debieran

estar contempladas en los tipos penales, por ejemplo el fraude informático, asimismo se le critica porque las figuras penales en referencia, no se

encuentran contempladas dentro del Código Penal

Chileno .Lo que conlleve una deficiente técnica legislativa.

Siendo así contempla la mencionada ley cuatro

artículos, estableciendo los siguientes delitos: delito de

sabotaje, el delito de espionaje, delito de alteración

de datos, el delito de revelación o difusión de

datos. Asimismo se agrega que existen diversos

proyectos de Ley, que tratan de modificar la mencionada ley, en los que se incluye y penaliza la acción de clonar celulares por considerarlo

delito informático, siendo el mismo equipo computacional especialmente diseñado para

ser usado como medio de comunicación, entre otras

propuestas que vienen en los mencionados proyectos de

reforma.

Page 10: Análisis comparativo de la nueva ley de delitos

2.DELITOS INFORMATICOS EN COLOMBIA

En este hermano país se dicta la Ley Nro.1273 promulgada el 5 de enero del 2009, en la que se crea nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, se agrega que se crea un nuevo bien

jurídico tutelado denominado la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones entre otras disposiciones .La nueva Ley ponen en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección

de uno de sus activos más preciados, como es la información.

Page 11: Análisis comparativo de la nueva ley de delitos

3. DELITOS INFORMATICOS EN ESTADOS UNIDOS DE NORTEAMERICA.

Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996, “The Computer Fraud and

Abuse Act•” (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y

Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas,

información, códigos o comandos que causan daños a la

computadora, al sistema informático, a las redes, a la información, a los

datos o los programas.

Otra legislación que podemos destacar es la “U.S.A. Patriotic Act.

del 2000; ampliando la regulación de los delitos relacionados con el

terrorismo, creando nuevos tipos penales y otorga amplios poderes de control socia de las comunicaciones.