Professional Documents
Culture Documents
Antes de aprobar la Ley, el Per debera haber formado parte del acuerdo sobre
cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos
informticos a travs de la armonizacin con leyes nacionales.
La ambigedad en los temas afecta muchsimo a la Ley. Es un cajn de sastre,
seala Iriarte. Ojal surjan acciones desde la sociedad civil que logren poner marcha
atrs a la Ley, agrega.
Sin embargo, esta situacin es difcil debido a la falta de difusin y al complicado
camino que ha seguido la Ley hasta su publicacin.
QUE ES EL GROOMING?
El trmino proviene del ingls "groom" que significa acicalar o cepillar en caso de
animales. Sin embargo, segn la definicin de Wikipedia (la Real Academia Espaola
todava no ha incluido el trmino en su diccionario), el "grooming" es "un nuevo tipo de
problema relativo a la seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de amistad con un nio o
nia en Internet, con el objetivo de obtener una satisfaccin sexual mediante imgenes
erticas o pornogrficas del menor o incluso como preparacin para un encuentro
sexual".
Se trata de un problema cada vez ms acuciante y que ya ha puesto en guardia tanto
a la polica como a distintas asociaciones. Las principales dificultades para atajarlo y
terminar con l son el anonimato de los delincuentes, la inocencia de los menores y la
fcil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming"
"el acosador es un adulto y existe una intencin sexual" explican des de la Fundacin
Alia2, cuyo objetivo es la lucha contra la pornografa infantil en Internet y el ciberacoso.
En realidad, apuntan desde la fundacin, no se trata de nuevos delitos, sino de
antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y
al anonimato de la Red. De hecho, explican, "a pesar de que estas situaciones
comienzan en la red, con frecuencia suelen trascender al mundo fsico, derivando en
delitos tales como el trfico de pornografa infantil o el abuso fsico a menores".
SEGN ROBERTO PEREYRA, ASESOR LEGAL DEL INSTITUTO PRENSA Y
SOCIEDAD (IPYS) Y CATEDRTICO DE DERECHO PENAL EN LA PONTIFICIA
UNIVERSIDAD CATLICA DEL PER (PUCP).
Autorizacin en ascuas
Otro problema est en el artculo 2, que sanciona al que accede sin autorizacin a
un sistema informtico. De qu tipo es la autorizacin? Cmo tiene que ser
dicha autorizacin? Debe ser expresa? Debo asumir que si la informacin es
pblica hay una autorizacin implcita?
Base de datos
La ley sanciona al que crea, ingresa o utiliza indebidamente una base de datos
sobre una persona natural o jurdica. Imagina que quieres saber cuntos juicios
tiene un funcionario pblico, entonces haces una base de datos y dices "Este
seor ha sido demandado por alimentos o demand a un periodista". Tal como se
lee en la norma, eso sera penado.
Es inconstitucional
Esta norma puede ser declarada inconstitucional por los artculos 2, 3 y 6 que
tienen una vaguedad contraria al principio de determinacin que se exige a las
normas penales para saber cul es el mbito de lo licito o ilcito. Las imprecisiones
son numerosas.
La necesidad de contar con un nuevo marco normativo en esta materia era totalmente
inaplazable. Esta Ley de Delitos Informticos nos coloca a la altura de estndares
internacionales fijados particularmente en el Convenio de Budapest, un convenio
pionero de cibercriminalidad al que el Estado peruano no se ha adherido todava pero
est en va de hacerlo.
Qu son los delitos informticos?
Son aquellos conductas delictuales en las que se ataca bienes informticos en s
mismo, no como medio, como ser el dao en el Software por la intromisin de un
Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software,
pero no robando o daando el Hardware, porque encuadrara en un delito tipificado
tradicional mencionado anteriormente.
Qu son los delitos computacionales?
Entendindose a conductas delictuales tradicionales con tipos encuadrados en nuestro
Cdigo Penal que se utiliza los medios informticos como medio de comisin por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email
ataca la intimidad de las personas.
Diferencias
Como podemos ver existe una amplia diferencia entre ambas categoras, la primera
tiene fines mucho ms complejos, ubica delitos tradicionales y nuevos delitos que son
mucho ms usados diariamente y que necesitan un nivel de sofisticacin muy elevado,
sin embargo la segunda categora que corresponde a lo que es los actos ilegales para
afectar las operaciones de una computadora perdiendo as la secuencia y orden de los
datos que sta contenga. Delito Delito Informtico Computacional