Blogia
ESPIRITUALIDAD Y COMUNICACIÓN

CIBERNAUTAS EN RIESGO - Roberto Pereyra Chumbe, Profesor de Derecho Penal de la PUCP

Cibernautas en riesgo

Roberto Pereira Chumbe 

Profesor de Derecho Penal de la PUCP

Seguramente el Poder Ejecutivo y el Congreso, movidos por fines loables y con la mejor voluntad, han promovido y aprobado la denominada Ley de Delitos Informáticos (Ley 30096, publicada ayer). Sin embargo, eso no basta para acertar cuando se trata de criminalizar conductas.

Así, la norma introduce un serio riesgo para todos los usuarios de Internet y en especial para quienes realizan investigaciones de todo tipo en este ámbito como académicos y periodistas, al sancionar de manera amplia cualquier utilización no autorizada de datos o bases de datos. No define a qué tipo de autorización se requiere para no incurrir en un delito ni tampoco el contexto o el tipo de dato informático sobre el que debe recaer la conducta.

Tampoco aclara qué se debe entender por “base de datos” a efectos de la comisión de los delitos que contempla. Se asume que cualquier utilización (modificación, alteración o supresión) de datos o base de datos informáticos es delictiva, olvidándose de que existen múltiples conductas de captura o utilización de datos en la red, absolutamente lícitas. No solo de hacking, sino también la utilización de datos que obran en poder de las entidades del Estado y sobre las que recae la presunción de publicidad.

De este modo, la norma tal como está redactada, además de afectar la libertad de información, podría poner en cuestión la política del Estado de promoción de datos abiertos (open data) dentro de la iniciativa de un gobierno abierto.

De otro lado, a pesar de su denominación, la Ley de Delitos Informáticos contiene materias que desbordan lo estrictamente informático, como la sanción de atentados contra el patrimonio y la modificación de los delitos de interferencia telefónica, pornografía infantil y discriminación.

Y esta falta de rigor sistemático se explica porque la norma trasluce un grave prejuicio hacia las tecnologías de la información o comunicación y en especial a Internet: las considera en sí mismas nocivas.

De ahí que, sin mayor justificación, le dedique una figura especial a la proposición a menores a realizar actividades sexuales o a que participen en la producción de material pornográfico, solo por el hecho de que el agente utilice tecnologías de la información y comunicación. ¿Acaso no sería igualmente grave que tales conductas se realizaran sin utilizar dichas tecnologías?

En síntesis, la norma aprobada es una muestra más de la improvisación y el populismo con el que se suele legislar en materia penal, con el agravante de que, probablemente a partir de hoy, todos nos hayamos convertido en delincuentes informáticos.

El Comercio

Polémica

Advierten peligros de Ley de Delitos Informáticos

El texto contiene tantos errores que en un capítulo prohíbe a todos, incluido al Estado, utilizar software de hacking, así sea para luchar contra el cibercrimen. Es decir, un favor a los delincuentes cibernéticos.

Rider Bendezú
@RiderBendezu

El jueves 12 de septiembre, pese a que sus autores iniciales reconocieron los errores que contenía, el dictamen de los proyectos de la Ley de Delitos Informáticos fue aprobado en el Pleno del Congreso por unanimidad, escondiéndose en la verdadera necesidad de lograr una legislación que luche contra el cibercrimen.

El proyecto inicial, conocido como Ley Beingolea, estuvo en espera por más de un año y en menos de seis horas fue debatido, modificado, revisado y aprobado, uniéndolo con otros proyectos pendientes relacionados al Internet y con la iniciativa presentada por el Poder Ejecutivo, referida a la modificación del artículo 162 del Código Penal, sobre la intercepción telefónica, tras la difusión del audio del ministro de Defensa, Pedro Cateriano.

Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este tratado, sin remediar en las acepciones que presenta el texto.

El congresista Juan Carlos Eguren, quien se encargó de modificar el dictamen, defiende este proyecto bajo la premisa que el Perú, en el primer trimestre del año, ocupó el quinto puesto entre los países más vulnerables en materia informática.

“En caso una persona sin consentimiento afecte datos informáticos o de usuario, elfuncionamiento de un sistema o a una red informática o de telecomunicaciones, recibirá, por ejemplo, una pena privativa de la libertad no menor de tres ni mayor de seis años”, expresó el legislador.

Sin embargo, el capítulo al que hace referencia el congresista es tan ambiguo, como el resto, que permite que una persona sea condenada hasta a seis años de prisión solo por cambiar de nombre, borrar, suprimir o copiar una carpeta o un archivo de otro usuario.

Asimismo, elaborar y utilizar una base de datos en Excel u otro programa, con información de una o más personas, puede llevarte a la cárcel hasta por cinco años. Una simple lista de contactos puede ser la causa de pasar unos años en prisión por inverosímil que parezca.

“Las formas verbales son tan ambiguas que no se entienden a que se han querido referir en lo que es daño a datos informáticos”, señaló Erick Iriarte, abogado especialista en TIC.

EL COPY & PASTE A BUDAPEST

En el afán de tener cercanías con el Acuerdo de Budapest, uno de los capítulos señala la prohibición de la posesión, creación o comercialización de bienes o software que sirvan para hackear. Sin embargo, el texto de la convención indica, un párrafo abajo, una excepción. para aquellos que utilicen estas herramientas para un análisis de ethical hacking o vulnerabilidad de sistemas.

Iriarte recordó que los instrumentos no son dañinos, la utilización sí lo podría ser. Aunqueel propio Estado utiliza estas herramientas para seguridad de la información, ya no podría emplearlas por culpa de esta ley, porque no se incluye esta excepción.

De esta forma, sostuvo el especialista, se les está haciendo un gran favor a los delincuentes cibernéticos porque utilizar estos software, así sea para combatirlos, es ilícito.

“En la copia peruana, se coloca el primer párrafo, pero no han puesto la excepción. O sea, muchas de las políticas que tiene el Estado peruano no se podrían ejecutar porque el instrumento para hacerlo es delito. ¿Quién se ve beneficiado con eso? Los delincuentes”, comentó.

LA PALABRA FINAL LA TIENE EL EJECUTIVO

Mañana, publicaremos la segunda parte de este informe porque los errores del texto del legislativo lo permiten, mientras tanto, diversas organizaciones han solicitado al presidente de la República, Ollanta Humala, observar la autógrafa de esta ley y continuar con los esfuerzos para que el Perú se adhiera a la Convención de Budapest.

Ley de Delitos Informáticos: estos son sus riesgos y peligros

Ley de Delitos Informáticos fue promulgada, pese a riesgos (Lea el documento)

Advierten que la Ley de Delitos Informáticos afecta la libertad de expresión

http://www.larepublica.pe/

Análisis de la Ley de Delitos Informáticos - Ley 30096

http://www.slideshare.net/aljathro/anlisis-de-la-ley-de-delitos-informticos-ley-30096

Un imperativo moral por: Juan Carlos Valdivia
Poco le importa al presidente Humala rodearse de los más cuestionables personajes, si eso le permite gobernar de acuerdo a su voluntad....ver ampliación
Voté por ti, pero no me acuerdo por: Mario Saldaña C.
El voto preferencial es uno de los tantos males de nuestro sistema de representación (es un decir) política....ver ampliación
Reinicio de proyecto Tía María deja 10 heridos por disturbios

La violencia desatada por un grupo de manifestantes durante el taller informativo sobre el proyecto Tía María de la minera Southern, dejó a 10 policías heridos y varias personas afectadas por los gases lacrimógenos que se lanzaron para repeler a los revol...ver ampliación

Sol se apreció nuevamente en sintonía con monedas emergentes
El nuevo sol se apreció nuevamente frente al dólar al cierre de la sesión de hoy, en sintonía con las monedas emergentes, ante una mayor demanda para el pago de impuestos y en un contexto en el que el Banco Central de Reserva (BCR) no intervino en el merc...ver ampliación

 

Tomado de Gato Encerrado

http://www.gatoencerrado.net/

0 comentarios