Análisis comparativo de la nueva ley de delitos
-
Upload
mel2011040738 -
Category
Law
-
view
86 -
download
7
description
Transcript of Análisis comparativo de la nueva ley de delitos
![Page 1: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/1.jpg)
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA
MELANY HUANACUNI CHAMBI
![Page 2: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/2.jpg)
I. ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS MODIFICADA
ARTÍCULO 2.- ACCESO ILÍCITO
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
ANÁLISIS.- Se elimina la referencia a la “ausencia de autorización” como elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
![Page 3: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/3.jpg)
ARTÍCULO 3.- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se incluye el “daño” del dato informático como una posibilidad más de cometer un atentado contra la integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
![Page 4: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/4.jpg)
ARTÍCULO 4.- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS
“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
![Page 5: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/5.jpg)
ARTÍCULO 5.- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS.
“El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cual se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto.
![Page 6: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/6.jpg)
ARTÍCULO 7.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS
“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. (…)
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
![Page 7: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/7.jpg)
ARTÍCULO 8.- FRAUDE INFORMÁTICO
“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
![Page 8: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/8.jpg)
ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS
“El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
ANÁLISIS.- Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
![Page 9: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/9.jpg)
II. LEGISLACIÓN COMPARADA
1.DELITOS INFORMATICOS EN
CHILE
En Chile, la represión de los delitos informáticos, se regula
por la Ley Nro.19.223 que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio
del año 1993, la misma reprime una serie de
conductas concernientes a los medios informáticos e
Internet; así como también las cometidas mediante la
utilización de esos referidos medios.
La mencionada legislación ha sido criticada por la doctrina
chilena, en tanto se le considera insuficiente e incompleta, en tanto no
contempladas las conductas posibles ilícitas que debieran
estar contempladas en los tipos penales, por ejemplo el fraude informático, asimismo se le critica porque las figuras penales en referencia, no se
encuentran contempladas dentro del Código Penal
Chileno .Lo que conlleve una deficiente técnica legislativa.
Siendo así contempla la mencionada ley cuatro
artículos, estableciendo los siguientes delitos: delito de
sabotaje, el delito de espionaje, delito de alteración
de datos, el delito de revelación o difusión de
datos. Asimismo se agrega que existen diversos
proyectos de Ley, que tratan de modificar la mencionada ley, en los que se incluye y penaliza la acción de clonar celulares por considerarlo
delito informático, siendo el mismo equipo computacional especialmente diseñado para
ser usado como medio de comunicación, entre otras
propuestas que vienen en los mencionados proyectos de
reforma.
![Page 10: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/10.jpg)
2.DELITOS INFORMATICOS EN COLOMBIA
En este hermano país se dicta la Ley Nro.1273 promulgada el 5 de enero del 2009, en la que se crea nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, se agrega que se crea un nuevo bien
jurídico tutelado denominado la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones entre otras disposiciones .La nueva Ley ponen en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección
de uno de sus activos más preciados, como es la información.
![Page 11: Análisis comparativo de la nueva ley de delitos](https://reader036.fdocuments.co/reader036/viewer/2022082811/5591447a1a28ab685d8b45ab/html5/thumbnails/11.jpg)
3. DELITOS INFORMATICOS EN ESTADOS UNIDOS DE NORTEAMERICA.
Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996, “The Computer Fraud and
Abuse Act•” (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y
Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas,
información, códigos o comandos que causan daños a la
computadora, al sistema informático, a las redes, a la información, a los
datos o los programas.
Otra legislación que podemos destacar es la “U.S.A. Patriotic Act.
del 2000; ampliando la regulación de los delitos relacionados con el
terrorismo, creando nuevos tipos penales y otorga amplios poderes de control socia de las comunicaciones.