Академический Документы
Профессиональный Документы
Культура Документы
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Lo nico que hace la nueva Ley de Delitos Informticos es aumentar la pena del
delito de interferencia telefnica cuando la informacin que se intercepta est
clasificada como secreta, reservada o confidencial. No se ha incorporado ningn
delito que sancione la divulgacin de informacin de inters pblico, conducta que
pueden seguir realizando los periodistas en el marco de su derecho a la libertad
de informacin.
Se alega, asimismo, que el delito de discriminacin realizado va web atenta
contra libertad de expresin y que ahora cualquier comentario considerado
racista o discriminatorio en la web resulta delictivo y generar una investigacin
fiscal. En realidad, lo nico que hace la nueva Ley de Delitos Informticos es
agravar la pena de un delito ya existente, no introducir un nuevo hecho punible.
En efecto, el delito de discriminacin, a travs de cualquier medio, incluido osea el
realizado va web, se haya vigente desde la emisin de la Ley N 27270, del 29 de
mayo de 2000, sin que haya generado desde esa fecha una ola de represin
contra los usuarios de las redes sociales e internet.
Obviamente, por mandato constitucional, este delito ningn caso puede
comprender conductas amparadas por el derecho a la libertad de expresin; ms
an si, segn la propia norma, no se sanciona cualquier acto de discriminacin,
sino aquellos ms graves, los que tengan por efecto anular o menoscabar el
reconocimiento, goce o ejercicio de los derechos de la persona (artculo 323 del
CP).
Tambin se ha afirmado, que la nueva ley sanciona el hacking tico (el realizado
para comprobar la vulnerabilidad de los sistemas de informacin, a fin de que se
perfeccionen), objecin que no toma en cuenta que, segn el artculo 20.10 del
CP, est exento de responsabilidad penal quien realiza dicha conducta con el
consentimiento vlido del titular de un bien jurdico.
Del mismo modo, se cuestiona la ley por la amplitud del delito de trfico ilegal de
datos, objetndose que sancionara a cualquier persona o empresa que, para su
actividad comercial, posea una base de datos de potenciales clientes. Sin
3
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ntese
que
el
comportamiento
de
quien
realiza
las
proposiciones
1.4.
EL OBJETIVO DE LA INVESTIGACIN.
5
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
HIPOTESIS DE LA INVESTIGACIN.
Como resulado de la ambigedad de la LDI que incluye hechos que no son Delitos
informaticos, sino que Delitos por medios informaticos; correspondiendole regular
conductas y no tecnologas como aprentemente pareciera.
1.6.
V.I INDICADORES:
Ley.
Situacion problemtica de la ambigedad.
Ventajas y desventajas de la LDI.
V.D INDICADORES:
Delitos informaticos.
Conductas que se tipifiquen como delito.
6
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
delitos contra el patrimonio. En efecto, el captulo X del Ttulo Quinto del Libro
Segundo regula los referidos delitos en los siguientes trminos:
a. Delito informtico.
Artculo 207-A.- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para disear,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar informacin en trnsito o contenida en una base de datos, ser reprimido
con pena privativa de libertad no mayor de dos aos o con prestacin de servicios
comunitarios de cincuentids a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido
con pena privativa de libertad no mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.
Alteracin, dao y destruccin de base de datos, sistema, red o programa de
computadoras.
Artculo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das
multa.
B. Delito informtico agravado.
Artculo 207-C.- En los casos de los Artculos 207-A y 207-B, la pena ser privativa
de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
10
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Asimismo, elaborar y utilizar una base de datos en Excel u otro programa, con
informacin de una o ms personas, puede llevarte a la crcel hasta por cinco
aos. Una simple lista de contactos puede ser la causa de pasar unos aos en
prisin por inverosmil que parezca.
Las formas verbales son tan ambiguas que no se entienden a que se han querido
referir en lo que es dao a datos informticos, seal Erick Iriarte, abogado
especialista en TIC.
12
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
2.2.1. GENERALIDADES.
13
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
CRMENES ESPECFICOS.
SPAM:
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
14
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:
etc.).
Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o
imgenes.
FRAUDE:
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendr un beneficio por lo siguiente:
a. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de
una empresa que conocen bien las redes de informacin de la misma y
pueden ingresar a ella para alterar datos como generar informacin falsa
que los beneficie, crear instrucciones y procesos no autorizados o daar los
sistemas.
b. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
c. Alterar o borrar archivos.
d. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos
con propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de
computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.
CONTENIDO OBSCENO U OFENSIVO.
15
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo,
haciendo que los posibles clientes se sientan ms seguros con este tipo de
contacto. Adems, el Internet posee toda la informacin alternativa sobre cada
droga, lo que hace que el cliente busque por s mismo la informacin antes de
cada compra.
TERRORISMO VIRTUAL:
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos
de los criminales informticos los cuales deciden atacar masivamente el sistema
de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker
(AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del
sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
crediticias,
rganos
estatales,
etc.
que
utilicen
sistemas
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
19
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos
PROTECCIN DE LA PRIVACIDAD:
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6)
20
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6)
Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500)
Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
revelare hechos, actuaciones, documentos o datos, que por ley deben ser
secretos.
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4)
22
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
24
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal
en el que el delincuente utiliza, para su comisin, cualquier medio informtico.
Estas sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en
el BOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin
que sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para
una intromisin en el correo electrnico que para una intromisin en el correo
postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N
2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un
caso de estafaelectrnica (phishing).
A la hora de proceder a su investigacin, debido a que una misma accin puede
tener consecuencias en diferentes fueros, comenzar la investigacin aquel
partido judicial que primero tenga conocimiento de los hechos delictivos cometidos
a travs de un medio informtico, si durante el transcurso de la investagacin, se
encuentra al autor del delito y pertenece a otro partido judicial, se podr realizar
una accin de inhibicin a favor de este ltimo para que continue con la
investigacin del delito.
MXICO:
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y
equipos de informtica ya sean que estn protegidos por algn mecanismo de
seguridad, se consideren propiedad del Estado o de las instituciones que integran
el sistema financiero son hechos sancionables por el Cdigo Penal Federal en el
titulo noveno captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o
satelitales, por medio de las cuales se transmitan seales de audio, de video o de
datos.
25
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
19);
Contra la privacidad de las personas y de las comunicaciones: violacin
de la privacidad de la data o informacin de carcter personal (Art. 20);
violacin de la privacidad de las comunicaciones (Art. 21); revelacin
(Art. 24);
Contra el orden econmico: apropiacin de propiedad intelectual (Art.
25); oferta engaosa (Art. 26).
26
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
ESTADOS UNIDOS:
Este pas adopt en 1994 del Acta Federal de Abuso Computacional (18 U.S.C.
Sec.1030) que modific al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que
no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la
nueva acta proscribe la transmisin de un programa, informacin, cdigos o
comandos que causan daos a la computadora, a los sistemas informticos, a las
redes, informacin, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva
ley es un adelanto porque est directamente en contra de los actos de transmisin
de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus de aquellos que lo realizan con la intencin de hacer
estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
Para los que intencionalmente causan un dao por la transmisin de un virus, el
castigo de hasta 10 aos en prisin federal ms una multa.
Para los que lo transmiten slo de manera imprudencial la sancin flucta entre
una multa y un ao en prisin.
La nueva ley constituye un acercamiento ms responsable al creciente problema
de los virus informticos, especficamente no definiendo a los virus sino
describiendo el acto para dar cabida en un futuro a la nueva era de ataques
tecnolgicos a los sistemas informticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qu
se debe entender como acto delictivo.
Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos
dolosos relacionados con los dispositivos de acceso a sistemas informticos, la
27
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
GRAN BRETAA.
Debido a un caso de hacking en 1991, comenz a regir en este pas la Computer
Misuse Act (Ley de Abusos Informticos). Mediante esta ley el intento, exitoso o
no, de alterar datos informticos es penado con hasta cinco aos de prisin o
multas.
Esta ley tiene un apartado que especfica la modificacin de datos sin
autorizacin. Los virus estn incluidos en esa categora.
28
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
El liberar un virus tiene penas desde un mes a cinco aos, dependiendo del dao
que causen.
HOLANDA.
El 1 de Marzo de 1993 entr en vigencia la Ley de Delitos Informticos, en la cual
se penaliza el hacking, el preacking (utilizacin de servicios de telecomunicaciones
evitando el pago total o parcial de dicho servicio), la ingeniera social (arte de
convencer a la gente de entregar informacin que en circunstancias normales no
entregara), y la distribucin de virus.
La distribucin de virus est penada de distinta forma si se escaparon por error o
si fueron liberados para causar dao.
Si se demuestra que el virus se escap por error, la pena no superar el mes de
prisin; pero, si se comprueba que fueron liberados con la intencin de causar
dao, la pena puede llegar hasta los cuatro aos de prisin.
FRANCIA.
En enero de 1988, este pas dict la Ley relativa al fraude informtico, la cual
prev penas de dos meses a dos aos de prisin y multas de diez mil a cien mil
francos por la intromisin fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artculo 462-3 una conducta intencional y a
sabiendas de estar vulnerando los derechos de terceros que haya impedido o
alterado el funcionamiento de un sistema de procesamiento automatizado de
datos. Por su parte el artculo 462-4 tambin incluye en su tipo penal una conducta
intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma
directa o indirecta, haya introducido datos en un sistema de procesamiento
automatizado o haya suprimido o modificado los datos que ste contiene, o sus
modos de procesamiento o de transmisin.
Tambin la legislacin francesa establece un tipo doloso y pena el mero acceso,
agravando la pena cuando resultare la supresin o modificacin de datos
29
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
fraude,etc).
Robo de tiempo de computadora.
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas (esto se le conoce en el
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
32
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
34
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
37
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Quizs somos el pas con mayor cantidad de leyes que regulan el uso de
Internet. Erick Iriarte, socio principal de Iriarte & Asociados y jefe de la Divisin de
Nuevas Tecnologas de la firma, asegura que el pas adolece de un
desconocimiento
de
normativas
de
descoordinacin
entre
los
entes
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
39
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Gran parte del catlogo vigente de delitos informticos anterior a la LDI data
del ao 2000 y tena como bien jurdico protegido el patrimonio (Ttulo V,
Captulo X del Cdigo Penal). Nos referimos a los artculos 207-A
(espionaje o intrusismo informtico), 207-B (sabotaje informtico) y 207-C
(agravantes).
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
LO NUEVO INFORMTICO:
La LDI deroga TODOS los delitos informticos vigentes y que hemos mencionado
anteriormente y se presentan nuevos tipos penales nicamente inspirados en la
Convencin de Budapest.
1. Acceso ilcito a un sistema informtico (art. 2) Se sanciona al que accede
sin autorizacin a todo o parte de un sistema informtico vulnerando las
medidas de seguridad que hayan sido establecidas para impedirlo. La clave
parece estar en la vulneracin de las medidas de seguridad sin embargo
creemos que debi especificarse el peligro concreto sancionable. Por
ejemplo, peligro para la seguridad o confidencialidad. Ej.: el ingreso sin
autorizacin a cuentas de correo electrnico vulnerando las contraseas.
2. Atentado a la integridad de los datos informticos (art. 3): el que a travs
de las tecnologas de la informacin o de la comunicacin, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informticos (Ej.: el
ingreso a un sistema informtico para alterar informacin relativa a sueldos
o informacin laboral de un trabajador) y atentado a la integridad de
sistemas informticos (art. 4): el que a travs de las tecnologas de la
informacin o de la comunicacin, inutiliza, total o parcialmente, un sistema
41
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
43
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
2000
la
interferencia
telefnica,
la
pornografa
infantil
y la
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
POLMICA:
LEY DE DELITOS INFORMTICOS: ESTOS SON SUS RIESGOS Y
PELIGROS.
Probablemente, en estos momentos, varias personas estn violando la ley, a
consecuencia de las inconsistencias y ambigedades de su texto.
Pese a que se insisti en que se desarrolle un amplio debate sobre el tema y que
especialistas en tecnologas de la informacin y comunicacin participen en su
modificacin, el presidente Ollanta Humala promulg la Ley de Delitos
Informticos .
No solo la libertad de expresin est en peligro con esta ley, que entra a vigencia a
partir de este mircoles 23 de octubre, la regulacin del uso de la Internet es un
factor importante que se vera afectado.
La forma en la que se ha aprobado esta ley sienta un precedente nefasto para
nuestro pas. Que el Congreso haya decidido cambiar completamente el texto de
un proyecto de ley y aprobarlo sin discusin en menos de cinco horas demuestra
lo poco que respetan la opinin de la sociedad civil, indic Miguel Morachimo ,
director de la ONG Hiperderecho.
LIBERTAD DE EXPRESIN EN RIESGO.
La ley se aprovech para aadir una modificacin al artculo 162 del Cdigo
Penal, referido a la intercepcin telefnica.
45
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
46
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
47
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
49
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
aquellos sectores que permanecen, por muy diversas razones, al margen de los
beneficios y ventajas asociados a las TIC.
La sociedad de la informacin no est limitada a Internet, aunque ste ha
desempeado un papel muy importante como un medio que facilita el acceso e
intercambio de informacin y datos. La Wikipedia es un excelente ejemplo de los
resultados del desarrollo de este tipo de sociedades. Recientemente se considera
a los web blocks como herramientas que incentivan la creacin, reproduccin y
manipulacin de informacin y conocimientos.
El reto para los individuos que se desarrollan en todas las reas de conocimiento
es vivir de acuerdo con las exigencias de este nuevo tipo de sociedad, estar
informados y actualizados, innovar, pero sobre todo generar propuestas y generar
conocimiento, conocimiento que surge de los millones de datos que circulan en la
red.
De acuerdo con la declaracin de principios de la Cumbre Mundial sobre la
Sociedad de la Informacin, llevado a cabo en Ginebra (Suiza) en 2003, la
sociedad de la informacin debe estar centrada en la persona, integradora y
orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la
informacin y el conocimiento, para que las personas, las comunidades y los
pueblos puedan emplear plenamente sus posibilidades en la promocin de su
desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los
propsitos y principios de la Carta de las Naciones Unidas.
En relacin con la sociedad de la informacin, se debe mencionar el aspecto de la
tecnologa, por lo que se puede mencionar lo que dijeron los autores Harvey
Brooks y Daniel Bell en 1971 respecto a este trmino: "Es el uso del conocimiento
cientfico para especificar modos de hacer cosas de una manera reproducible (...)
Entre las tecnologas de la informacin incluy, como todo el mundo, el
conjunto convergente de tecnologas de la microelectrnica, la informtica
50
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
(mquinas
y software),
las
telecomunicaciones
televisin/radio
la optoelectrnica".
de
las
TIC,
pues
en
la
actualidad
no
basta
con
hablar
de
ultra-porttil,
con
capacidad
de
operar
en
red
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
EL GROOMING:
El grooming (en espaol acicalar) hace referencia a una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexin emocional con el mismo,
con el fin de disminuir las inhibiciones del nio y poder abusar sexualmente de l.
En algunos casos, se puede buscar la introduccin del menor al mundo de
la prostitucin infantil o la produccin de material pornogrfico.
En ingls, para diferenciarlo del significado original relativo al acicalado de
animales se suelen utilizar los trminos child grooming o internet grooming.
EL PROCESO DE GROOMING:
El dao al nio que ocurre en la pornografa infantil y en el grooming tiene una
dimensin inherentemente moral. El acto tiene que ver con la vulnerabilidad en los
nios, la cuestin del dao, la inocencia infantil y la vulnerabilidad de los derechos
individuales.1
El grooming es un proceso que comnmente puede durar semanas o incluso
meses, variando el tiempo segn la vctima y que suele pasar por las siguientes
fases, de manera ms o menos rpida segn diversas circunstancias:
53
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
PHISHING:
Phishing o suplantacin de identidad, Es un trmino informtico que denomina un
tipo de abuso informtico y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre
tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas.
Dado el creciente nmero de denuncias de incidentes relacionados con el
phishing, se requieren mtodos adicionales de proteccin. Se han realizado
intentos con leyes que castigan la prctica y campaas para prevenir a los
usuarios con la aplicacin de medidas tcnicas a los programas.
TCNICAS DE PHISHING:.
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo del
correo electrnico para lograr que un enlace parezca una ruta legtima de la
54
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que
direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios
55
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
TIPO DE INVESTIGACIN.
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
4.2. RECOMENDACIONES:
Ley de Delitos Informticos en el Per - D.L N 30096 Frente a las criticas de los especialistas en
Derecho y Nuevas Tecnologas debido a la ambigedad y deficiencias existentes.
58