Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Según su conocimiento y criterio y después de haber investigado sobre informática jurídica: ¿Cuándo aparece? ,

Enviado por   •  22 de Febrero de 2018  •  5.977 Palabras (24 Páginas)  •  461 Visitas

Página 1 de 24

...

LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICO AL CÓDIGO PENAL DE 1991 (ARTS. 207-A, 207-B, 207-C Y 207-D CP)

Perú comenzó a participar en Internet en diciembre de 1991, siendo la Red Científica Peruana precursora de este fenómeno. Sin embargo, no fue sino hasta 1994, gracias a la RCP, Infovía y la aparición de los primeros centros proveedores de Internet, que su uso se comenzó a masificar[2]. Si bien en los años siguientes no se conocieron en nuestro país mayores crímenes cibernéticos, el sector empresarial sí se mostró preocupado pues, de un lado, el nivel de protección de los correos electrónicos, bases de datos y pioneras página web era ínfimo[3] y, de otro, no contábamos con legislación que castigara estos nuevas conductas ilícitas.

Los primeros debates registrados en el Perú en torno a los delitos informáticos se originaron en agosto de 1999 tras la presentación de los Proyectos de Ley No. 05071, 05132 y 05326 por los Congresistas Jorge Muñiz Ziches, Susana Díaz Díaz y Anastasio Vega Ascencio, respectivamente. Si bien las propuestas efectuadas hace más de una década fueron bastante incipientes pues, incluso, partían de comprender que “los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella”, lo cierto es que respondieron a la revolución informática económica de su época, al contexto electoral en que se encontraban envueltos y a los primeros escándalos de interceptación de correos electrónicos suscitados en nuestro país.

Estas propuestas se materializaron en la Ley No. 27309 promulgada el 17 de julio de 2000 que creó el Delito informático (Art. 207-A CP), el Delito de alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Art. 207-B CP) y el Delito informático agravado (Art. 207-C CP) Contextualizar esta implementación nos permite precisar algunos problemas generados, tanto con su incorporación al ordenamiento como con las propuestas de modificación posteriores

El legislador identificó la criminalidad informática con el fraude informático, razón por la cual su tipificación se enmarcó en el Título V del Código Penal, correspondiente a los Delitos contra el Patrimonio. Esto se debió a que inicialmente se pensaba que estos ilícitos eran sólo una extensión de lo que el Código Penal de 1991 preveía como agravantes en la comisión del hurto (utilización de sistemas de transferencia electrónicas de fondos, de la telemática en general o la violación del empleo de claves secretas). Por esta razón, muchos autores han considerado que estos delitos no forman parte del Derecho Penal Económico ni que protegen la seguridad informática o la intimidad pues identifican al patrimonio como el principal –o, en algunos casos, como el único– bien jurídico tutelado por estas normas. El agrupar en un solo Capítulo conductas que en realidad protegían diversos bienes jurídicos generó un grave error: pensar que cualquier acto de intrusismo o hacking lesionaba el patrimonio de los agraviados. De allí que, pese a las observaciones que el Poder Ejecutivo realizó, el Congreso reiteró que la finalidad de estos nuevos delitos era la protección del patrimonio de sus titulares.[4]

Trece años después, el Legislador creó el Delito de Tráfico Ilegal de Datos (Art. 207-D CP). Este artículo fue incorporado al Capítulo de Delitos Informáticos del Código Penal por la Ley No. 30076 del 19 de agosto de 2013. Como se recordará, esta Ley fue promulgada con el objeto de combatir la inseguridad ciudadana, razón por la cual se modificaron 28 artículos del Código Penal y se crearon 3 delitos, entre ellos, el delito de tráfico ilegal de datos pues el Legislador consideró que uno de los problemas relacionados a la inseguridad ciudadana se encontraba relacionado con la comercialización indebida de información. Lamentablemente, la redacción de esta norma era tan amplia que podía castigarse incluso las actividades realizadas por las agencias de medios o publicidad a través de las mailing list (Lista de Correo, es una opción de la utilización del Correo electrónico que permite mediante una herramienta la distribución masiva de mensajes entre múltiples usuarios de Internet en forma simultánea)[5]

NORMAS JURIDICAS QUE REGULAN LOS DELITOS INFORMÁTICOS

Ley 30096 Ley de Delitos Informáticos

Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos

Artículo 1. Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la ley 30096, ley de delitos informáticos

Luego de las duras críticas que se generó después que el Congreso aprobara, la Ley de Delitos Informáticos (Ley N°30096), el Gobierno del presidente Ollanta Humala promulgó las modificaciones de siete de sus artículos.

La norma, publicada en el diario oficial El Peruano, detalla las modificaciones en los artículos 2, 3, 4, 5, 7, 8 y 10, tal y como acordó la Comisión Permanente, estas correcciones apuntan a mejor algunas generalidades expuestas en el texto original, las cuales podrían originan aplicaciones arbitrarias que atentarían contra la libertad de empresa y el periodismo de investigación.

Ley Nº 27309 Ley que incorpora los Delitos Informáticos al Código Penal

OPINION SOBRE LAS PENAS QUE NOMBRA EL CODIGO PENAL RESPESTO A LOS DELITOS INFORMATICOS

Respecto a las penas conminas en los delitos informáticos tipificados en el código penal, considero que la pena resulta ser demasiado irrisoria, ya que tras haber investigado sobre los delitos informáticos y su gran connotación en el ámbito penal, pienso que las penas con las cuales se típica es insuficiente ya que como se ha visto a lo largo del proceso evolutivo de los delitos informáticos, estos acarrean considerables consecuencias, máxime si a través de estos puede afectarse no solo a un determinado grupo de personas en aspectos propios de sus financias, inversiones, información que afecte a su intimidad, información importantes sobre estados financieros y más, si no también y siendo más extenso estos delitos informáticos, tal y como o prescribe sus formas agravadas podrían poner en peligro también la seguridad ciudadana, de manera que considero que una pena no menor de 5 y mayor de 7 años no es suficiente para reprimir conductas típicas de esta naturaleza y que bien merecerían por parte de estado un trato especial, a efectos de sancionar estas conductas con el Ius Punitivo del Estado de esta manera obtener tutela

...

Descargar como  txt (37.9 Kb)   pdf (89 Kb)   docx (28.8 Kb)  
Leer 23 páginas más »
Disponible sólo en Essays.club