Deysy López
Zegarra (*)
El 22 de octubre de 2013, se publicó la Ley N° 30096, de Delitos Informáticos. Esta nueva norma deroga los artículos del Código Penal referidos a los delitos informáticos, y ha generado controversias entre los que consideran que ya era necesario tomar medidas eficaces contra la ciberdelincuencia, y los que consideran que la norma amenaza los derechos a la libertad de expresión e información en la red, y que es un riesgo para la prensa y usuarios de sistemas informáticos.
Lo cierto es que la norma ya entró en vigencia y mientras no sea
modificada, se aplicará para sancionar a todas las personas que cometen delitos
mediante el uso de la tecnología. Sanciona incluso las conductas que tengan la
intención de vulnerar las medidas de seguridad establecidas y que puedan
inducir al tráfico ilegal de datos, interceptación de datos informáticos y los
fraudes informáticos; la inducción al error a través de páginas web
fraudulentas de agencias bancarias para obtener claves e información del
usuario; y la suplantación de identidad en páginas web de instituciones
públicas, privadas y ciudadanos.
La norma establece conductas que serán
sancionadas como delitos, que debemos conocer para evitar:
·
Acceder sin autorización a un sistema informático. Por ejemplo, el ingreso furtivo a la cuenta
ajena de correo electrónico protegida mediante una contraseña secreta de
seguridad.
·
Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles
datos informáticos.
·
Inutilizar total o parcialmente un sistema informático,
impedir el acceso, entorpecer o imposibilitar su funcionamiento o la prestación
de sus servicios.
·
Hacer proposiciones a niños, niñas y adolescentes con fines sexuales, por medios tecnológicos.
· Crear o utilizar bases de datos para comercializar, traficar,
vender, promover, favorecer facilitar información relativa a cualquier ámbito
de la esfera personal, familiar, patrimonial, laboral, financiera u otra
naturaleza.
· Interceptar datos informáticos en transmisiones no públicas,
dirigidas a un sistema informático, originadas en un sistema informático o
efectuados dentro del mismo.
·
El fraude informático: delito cometido por la persona que procura
para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el
diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación de un sistema
informático. Por ejemplo, la clonación
de tarjetas bancarias, la disposición de fondos de una línea de crédito a
través de una tarjeta falsa, etc.
·
Suplantar la identidad de una persona natural o jurídica,
siempre que de dicha conducta resulte algún perjuicio. Un ejemplo del delito, muy común en estos
tiempos, es la creación de perfiles falsos en las
redes sociales o de cuentas de correo atribuidas a personas reales, para
engañar a terceros o perjudicar al suplantado. En este caso con la suplantación
de identidad se genera un engaño, un perjuicio a la persona, por lo tanto tiene
que haber una intención para que se configure el delito.
·
El abuso de mecanismos y dispositivos
informáticos: El que fabrica, diseña,
desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización,
uno o más mecanismos, programas informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato informático para la comisión de delitos
según la Ley, preste servicio o contribuya a ese propósito. Como ejemplo de
este delito tenemos, el
tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer
fraudes informáticos y la comercialización de equipos diseñados para capturar datos
en los cajeros automáticos.
Una circunstancia
agravante respecto a la persona que comete el delito, está relacionada con el
abuso de una posición especial de acceso a la data o información reservada, o
al conocimiento de esta información en razón del ejercicio de un cargo o
función. El agravante está en función a la confianza depositada en la persona
que es autor del delito.
Sin embargo, aun cuando la norma busca sancionar conductas ilícitas
relacionadas con el desarrollo
tecnológico, ha sido muy criticada por
el hecho de no definir términos cuya concepción puede ser muy amplia como, tecnología de la información; o porque no se especifica cuando estamos frente
al hecho de “alterar” bases de
datos o “crearlas”, o cuando una acción es Ilegal, ilícita o
indebida. Como la mayoría de normas en nuestro país, esta presenta deficiencias
que esperemos sean subsanadas por nuestros legisladores.
(*) Abogada por la Universidad Nacional de Piura. Montes Delgado – Abogados
SAC.
No hay comentarios:
Publicar un comentario