Ir al contenido principal

Comentarios al Proyecto de Ley sobre Delitos Informáticos

El día 11 de Agosto 2011, mediante el expediente Nº 00034/2011-CR [0] se ha presentado el Proyecto de Ley sobre delitos informáticos, si bien es necesario tipificar los delitos que se cometen ya sea utilizando tecnología o en contra de equipos informáticos y de computo, pues actualmente existen lagunas en nuestra legislación, es necesario también analizar y discutir la propuesta al respecto por cuanto anlgunos temas podrían ser mejorados.

Por otro lado, la misión del derecho penal es prevenir la comisión de infracciones, sirve para la protección de bienes jurídicos, esta función solo interviene en casos muy graves, cuando otros sectores han fallado, suele llevarse a cabo una función motivadora de la conducta

El mencionado Proyecto de Ley indica:

Art.1. El objeto de la ley es "sancionar penalmente las conductas que afectan de manera relevante la confianza en la informática..." este es un concepto demasiado amplio, pues muchas conductas pueden afectar la confianza en la informática, sin que a su vez sean delictuosas ademas la confianza es subjetiva a cada persona, tal vez podría indicarse "conductas que pongan en riesgo la seguridad e integridad de los procesos y procedimientos que se realicen a traves de medios informáticos".

Art.2. GLosario de terminos.


Alguno de los términos deberían ser mejor definidos, por ejemplo:

"b) Data o información: conjunto de datos contenidos en un sistema de información, integrados no volatiles y variables en el tiempo, que están orientados a un determinado ámbito (organización, empresa, etc.)." Al respecto creemos que los datos y la información no necesariamente pueden o deben estar contenidos en un sistema, también pueden ser volatiles y no es necesario que estén integrados entre si. Wikipedia indica que la información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto.

d) Sistema de información, puede tener un concepto más amplio que el que esta establecido en el proyecto de ley.

Con relación al literal e)tarjeta inteligente menciona "cualquier tarjeta del tamaño de un bolsillo con circuitos integrados incluidos...", este concepto en unos años puede quedar obsoleto pues cada vez el tamaño de los componentes son más reducidos.

Wikipedia con respecto a Tecnología de la información, a diferencia del concepto contenido en el proyecto señala : es “el estudio, diseño, desarrollo, implementación, soporte o dirección de los sistemas de información computarizados, en particular de software de aplicación y hardware de computadoras.” Se ocupa del uso de las computadoras y su software para convertir, almacenar, proteger, procesar, transmitir y recuperar la información. Hoy en día, el término “tecnología de información” se suele mezclar con muchos aspectos de la computación y la tecnología y el término es más reconocible que antes. La tecnología de la información puede ser bastante amplia, cubriendo muchos campos. Los profesionales TI realizan una variedad de tareas que van desde instalar aplicaciones a diseñar complejas redes de computación y bases de datos. Algunas de las tareas de los profesionales TI incluyen, administración de datos, redes, ingeniería de hardware, diseño de programas y bases de datos, así como la administración y dirección de los sistemas completos. Cuando las tecnologías de computación y comunicación se combinan, el resultado es la tecnología de la información o “infotech”. La Tecnología de la Información (IT) es un término general que describe cualquier tecnología que ayuda a producir, manipular, almacenar, comunicar, y/o esparcir información.

Capitulo II. Delitos contra los sistemas de información y las tecnologías de información.

Art.3. Intrusismo informatico. No considera al que facilita o proporciona el acceso a los sistemas. Se esta considerando de uno a tres años, es decir no existe prisión efectiva.

Art. 4 y 5. Sobre sabotaje, ambos articulos sancionan la alteracion o inutilización de sistemas de información, sin embargo el art. 5 agrava las penas en casos que los actos sean cometidos contra empresas publicas o privadas haciendo una distinción innecesaria que puede resultar discriminatoria, en todo caso sería válido si esta fuera hecha contra instituciones estatales debido a su caracter y orientación.

Art. 6. Sobre prestación de equipos y servicios con fines de intrsusismo y/o sabotaje. Uno de los articulos discutibles del proyecto, sanciona con penas de uno a tres años al que "importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos con el proposito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema de información..." asi mismo al que "preste servicios que contribuyan a ese propósito...". Adios al hacking etico, por decir lo menos, ya que cualquier equipo desde un smartphone, laptop o pc puede realizar cualquiera de las funciones que se pretenden prohibir, es como si para prevenir los asaltos con arma blanca se prohibiera la fabricación, comercialización, etc de cuchillos. La sanción debe ser para aquel que realiza la actividad a sabiendas y sin la correspondiente autorización.

Art. 7. Espionaje informático. Este articulo podría estar en conflicto con el derecho a la libertad de expresión e información, por cuanto sanciona drasticamente con penas de uno a seis años al que "indebidamente obtenga, revele o difunda la data o información..." más aún sanciona con cuatro a diez años si "se pusiere en peligro la seguridad del Estado, la confiabilidad general de las operaciones financieras o administrativas de las instituciones públicas o privadas... o resultare algún daño relevante para las personas naturales o jurídicas". Como se aprecia en este articulo existen varios puntos que son discutibles, sería más comprensible si lo que se dañara o pusiera en riesgo fuera la continuidad de las operaciones o el funcionamiento de las empresas estatales o privadas y no solo su prestigio que finalmente es lo que protege este articulo tal como esta propuesto.

Art. 9 Violación del secreto de las comunicaciones. Sería conveniente que se especifique el que SIN AUTORIZACION "mediante el uso de tecnologías de información u otro analogo, acceda, capture..."

Art.10 Revelación indebida de data o información de caracter personal. Otro articulo que puede estar en conflicto con el derecho y la libertad de expresión.

El Capitulo IV - Delitos informáticos contra la indemnidad sexual tiene un único articulo, el 11 que se refiere a la pornografía infantil

Art. 11. Tenencia y tráfico de material de pornografía infantil. Podría incluirse también al que almacene, intercambie y fomente la elaboración del material.

En todo el proyecto de ley no se menciona un hecho actual que es recurrente y que afecta un bien juridico protegido: la intimidad de las personas. Actualmente algunos individuos colocan camaras ocultas en habitaciones, vestidores, medios de transporte, graban o filman partes del cuerpo (por ejemplo el conocido como "upskirt" o "mirar debajo de la falda"),  no importando si son mujeres o niñas y luego las publican sin su conocimiento ni consentimiento, estas imagenes intimas, privadas en  segúndos son difundidas y publicadas nuevamente en miles de sitios que incluso cobran por su visualizacióno descarga, obteniendo ganancias directas e indirectas (publicidad por visita a la página). El Proyecto de Ley esta omitiendo esto, podría penalizar justamente la captura, almacenamiento, distribución, comercialización, etc de imagenes, fotos, videos o grabaciones de personas que afecten su intimidad, su libertad sexual o su imagen, en sitios considerados para adultos, sin su respectiva autorización, conocimiento o consentimiento expreso y por escrito, en caso de no hacerlo y no poder demostrar lo contrario debería además de la probable pena de cárcel ser obligado a una reparación civil equivalente a determinado porcentaje de los ingresos recibidos por la difusión o publicación de estas imagenes.

Art. 12 Hurto de tiempo. Este articulo no esta claro, sanciona con dos años de pena al que usa sin autorización o se excede en el uso de un sistema y produce un perujicio mayor a una RMV, se presume que se refiere al tiempo de exceso en el uso. Protege principalmente a los ISP y a las empresas que comercialicen software propietario

Art.17. Apropiación de medios electrónicos de pago. Falta incluir el hurto o robo, es decir " el que se apropie de medio electrónico de pago que se haya perdido, extraviado o robado; o le haya sido entregado por equivocación..."

Art. 18. Provisión indebida de bienes o servicios. Debe especificarse que el que provee tiene conocimiento del origen ilicito del medio electrónico, pues de lo contrario se puede generar el desuso de los medios electrónicos de pago.

Art. 19 Posesión de equipo informático para falsificación de medios electrónicos de pago. Una medida burocratica que puede generar tramites engorrosos, dificiles, que a todas luces puede desalentar y retrazar el uso de medios electrónicos ya que establece como requisito "estar debidamente autorizado para fabricar, emitir o distribuir medios electrónicos de pago". Si adicional a esto se presentan actos de corrupción pueden crearse barreras a la libre competencia y monopolios en beneficios de algunas empresas y perjuicio de otras. Además al igual que en el art. 6 para los fines que se pretenden prevenir puede ser utilizado cualquier tipo de equipo desde smartphones hasta servidores u otros.

Art.22 Reproducción de obra sin autorización. Sanciona con pena de carcel de dos a diez años al que copia, modifica, distribuye o divulga sin autorización software u obras. De efectivizarse equivaldria a enjuiciar y encarcelar a miles de personas, pero lo que realmente se persigue no es frenar esta práctica, sino como se verá más adelante es asegurar un beneficio económico, ya que mucho más efectivo, práctico y fácil sería exigir a las empresas productoras de software que en caso detecten el uso no autorizado de sus productos lo bloqueen inmediatamente.

Las empresas no bloquean el uso ilegal de sus programas, a pesar de estar en la capacidad técnica y legal de hacerlo, porque asi(permitiendo la copia) aseguran la continuidad del uso de sus productos y la capacitación gratuita de nuevos usuarios, pues su rentabilidad real se encuentra en la utilización de su software por parte de compañías o empresas.

Por ejemplo la aplicación Windows Genuine Advantage (WGA) de la empresa Microsoft detecta y válida las licencias del Sistema Operativo de Microsoft Windows y en caso de detectar que no cumplen los requisitos (por ejemplo que la licencia sea clonada) muestra una advertencia, oscurece el fondo de la pantalla, muestra avisos al iniciar el Sistema y a pesar de ello sin embargo permite seguir utilizando el software.

Art. 24. Omisión de deber de denuncia. Este articulo practicamente convierte a los ISP en una especie de "Gran Hermano", policia particular, que deberá vigilar y monitorear a los usuarios y sus actividades, pues indica que el proveedor de internet o alojamiento que, conociendo que se va a realizar (sic) o se esta realizando un delito informático debe denunciarlo a la autoridad, sino será pasible de pena privativa. Si comparamos esta propuesta con un hecho físico equivaldría a que todas las agencias de transporte o servicios de correo revisen y abran todas nuestras encomiendas, correspondencia o cartas que enviemos a otras personas, pues bajo este supuesto, se podría estar cometiendo algún delito.

Art. 25 Penas accesorias. Ademas de la pena ya establecida en cada articulo, se impone una pena adicional de inhabilitación de 3 años para el ejercicio de funciones, es decir aún en caso de no haber prisión efectiva, se inhabilita el ejercicio de funciones hasta por 3 años. Tal vez esta sea la pena realmente efectiva.

Art. 27. Colaboración eficaz. A pesar de haber cometido cualquiera de los delitos tipicados en la ley, no importa cual, podrán quedar libres, exentos de pena pues la motivación principal de la ley parecería ser el aspecto económico, según este articulo "la pena del autor se reducirá hasta por debajo del minímo legal y el partícipe quedará exento de pena, si...restituyen voluntariamente al agraviado la totalidad de los bienes o valores apropiados o entregan una suma equivalente a su valor. La reducción o exección de pena se aplicará solamente a quienes realicen la restitución o entrega del valor".

Este articulo parecería derivar a la ley más como una especialización del derecho civil que del derecho penal.

Art. 30. Reserva de la investigación. Todo queda bajo absoluto secreto, no se puede revelar nada de lo incluido en la investigación

Disposiciones finales. Se derogan los articulos 186, inc. 3 del segundo parrafo, 207-A,207-B y 207-C del codigo penal, los mismos que fueron incorporados a raíz de la firma del Tratado de Cooperación de Libre Comercio - TLC con Estados Unidos y que justamente se refieren a delitos informáticos, es decir aparentemente se estaría DESPENALIZANDO lo que ya esta considerado en el Código Penal para finalmente poder obtener un resarcimiento económico

¿Tú que opinas?

Comentarios

Entradas populares de este blog

Para lo que NO SIRVE la autógrafa de la Ley de delitos informáticos.

Si se juntan la prepotencia y la ignorancia nada bueno puede resultar. El Texto Sustitutorio de la Ley remitido para su promulgación es controversial desde el primer articulo. Su objeto es "prevenir y sancionar las conductas que afectan los sistemas y datos informáticos", agrega (como si se hubieran olvidado "y otros bienes jurídicos de relevancia penal". ¿Acaso los bienes jurídicos no se protegen precisamente con leyes de índole penal?. INDEMNIDAD Y LIBERTAD SEXUAL Los repugnantes delitos de pedofilia y pornografía infantil constantemente son aprovechados por los políticos de todas partes y tendencias para justificar la necesidad de intromisión en las comunicaciones y secreto de las personas o lo utilizan para tratar de disminuir el rechazo de la población a ciertas normas. En este caso la inclusión del Art.5 Proposiciones a niños, niñas y adolescentes con fines sexuales parece tener ese último objetivo. Para cumplir el primer objetivo se incluyeron las Di

A Estudiar...Ok, primero la matricula

La primera vez que me matricule en una universidad, tuve que hacer una larga cola casi todo un día para que, previo examén médico una persona anotara a mano en un enorme libro mis datos de ingreso, pegara mi foto, me hiciera firmar y estampar mi huella digital, al final de lo cual me entregaban un recibo con un formato identico al del Libro, el cual era mi "Constancia de Matricula", que acreditaba como estudiante de la Universidad La penultima vez que me matricule en una Universidad, hace algunos años, los demás estudiantes se quejaban de las colas y el tiempo innecesario que se utilizaba, incluso para seleccionar los cursos, habiendo otras alternativas de hacerlo, como a traves de internet. Bueno, ahora el uso de internet y las aplicaciones Web están más extendidas, los sistemas han mejorado, se utilizan servidores, equipos clientes, acceso mediante red, etc. etc., así que la cosa no podría demorar tanto, eso pensé, error. La matricula demoró 3 días. Podría haber sido más