Ir al contenido principal Ir al menú principal Ir al pie de página
Noticia

Informe PuntoEdu: Cibercrimen

La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. ¿Por qué ha sido tan cuestionada? Expertos en temas jurídicos e informáticos de la PUCP explican la norma, que contempla penas privativas de hasta 10 años, y nos detallan más sobre los aciertos y errores de la misma.

  • Texto:
    Lourdes Mochizuki

La nueva Ley de Delitos Informáticos (Ley Nº 30096) guarda poca relación con el proyecto que aprobó la Comisión de Justicia y Derechos Humanos, presidida por el parlamentario Alberto Beingolea, en julio del 2012. Luego de más de un año esperando discusión, el pasado 12 de septiembre la ley fue aprobada por el Congreso de la República –con un texto sustitutorio elaborado en menos de cinco horas y una negociación a puerta cerrada– y fue, finalmente, promulgada por el Gobierno y publicada en el diario El Peruano el 22 de octubre.

La nueva ley, cuyos cambios parten de una propuesta del Ministerio de Justicia, busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. A pesar de que los especialistas en derecho y tecnologías de la información sostienen que era necesario tomar medidas eficaces contra la ciberdelincuencia –que ya campea detrás de nuestras computadoras–, hay muchos que consideran que esta legislación es imprecisa, ya que abarca demasiados tipos de delitos informáticos.

Los nuevos tipos penales que incluye la Ley son el acceso ilícito a un sistema informático, el atentado a la integridad de los datos informáticos, el grooming (proposiciones sexuales a niños por medios informáticos) y el tráfico ilegal de datos informáticos. Además del fraude informático, también están la interceptación de datos informáticos, la suplantación de identidad, el abuso de dispositivos o mecanismos informáticos, entre otros.

Error al iniciar sesión

Como suele suceder, las críticas, más que de fondo, son de forma y no vienen por el lado de la intención de la norma, sino por la manera en que fue aprobada. Una de las voces en contra del proyecto, desde sus inicios, fue el periodista Marco Sifuentes, egresado de nuestra Facultad de Ciencias y Artes de la Comunicación, quien asegura que se trata de un Frankestein. “Es una ley mal hecha, armada con retazos y en un transcurso de cuatro horas. Juntaron en una sola ley todo lo que tenía que ver con computadoras, desde hacking hasta acoso sexual e interceptación telefónica, y crearon un mamarracho”, dice. “Además, no consultaron con nadie para aprobarla. Expertos, empresas de seguridad informática, ONG de libertad de expresión, activistas del internet, hay muchísima gente involucrada que no participó ni fue convocada”,agrega.

Por su parte, el Mg. Eduardo Villanueva, docente del Departamento de Comunicaciones, afirma que, por la manera en que se ha hecho, no crea la capacidad represiva necesaria y termina siendo más peligrosa para los ciudadanos de a pie. “Si se va a legislar cuestiones que ocurren en un espacio técnico definido, la tipificación debe estar hecha en términos técnicos y no intuitivos. No quedan claros muchos aspectos, entre ellos, el hecho de ‘alterar’ bases de datos o ‘crearlas’, ya que no especifica el significado de estos términos”, sostiene.

Puedes leer el informe completo en PuntoEdu Año 9, número 294 (2013)

Deja un comentario

Cancelar
Sobre los comentarios
Tu dirección de correo electrónico no será publicada. Los comentarios pasan por un proceso de moderación que toma hasta 48 horas en días útiles. Son bienvenidos todos los comentarios siempre y cuando mantengan el respeto hacia los demás. No serán aprobados los comentarios difamatorios, con insultos o palabras altisonantes, con enlaces publicitarios o a páginas que no aporten al tema, así como los comentarios que hablen de otros temas.