MIRA MI ULTIMO VÍDEO EN YOUTUBE

23 de septiembre de 2013

Sospechosos comunes–El impacto de la Ley de Delitos Informáticos

Computer Password Security

En el Perú, el Congreso de la República aprobó el 12 de setiembre – fecha clave para la pacificación en el país - la Ley de Delitos Informáticos, dirigida a sancionarlas faltas producidas contra el patrimonio informático. Entre las medidas, destaca la tipificación y sanción al fraude, espionaje, ataques a la privacidad y otras incursiones digitales a través de la red. Se incorporan penas de uno a diez años en prisión para quienes infrinjan estas normas.

LIMA Y LA CIBERCRIMINALIDAD

25826

Un estudio de Symantec el año pasado, determinó que Lima ocupa el sexto lugar en Latinoamérica en la lista de ciudades online más riesgosas. El estudio medía el riesgo potencial de delincuencia relacionada con datos, uso de internet y redes sociales. El comportamiento de los ciudadanos respecto a la tecnología es otro punto a considerar en el nivel de peligrosidad de una sociedad digital; pues la poca prevención, la abundancia de puntos WiFi libres, el alto consumo de aparatos tecnológicos y la creciente interacción en redes originan forados de seguridad enormes en las empresas, las familias y el propio estado. 

Lima, hasta el año 2012 en que se hizo el estudio, tenía 5,6 millones de “usuarios activos de la red”, pero esa cifra crece exponencialmente frente al interés de la población en temas de seguridad digital, protección de la información y uso de tecnología preventiva.

Otro estudio desarrollado por ESET evidencia un problema creciente: según el sistema de alerta temprana ESET Live Grid, Perú es el segundo país de América Latina en donde los códigos maliciosos se han detectado durante agosto de 2013. Los códigos maliciosos más detectados en la nación son el Win32/Bundpil y la manipulación oculta del INF/Autorun. Ambos tienen gran presencia en nuestra sociedad virtual, debido a la enorme promiscuidad de dispositivos conectados a Internet y de manera offline, como las unidades USB.

Es evidente que se necesita un conjunto de medidas a tomar, pero que deben tener una capacidad de adaptación a la realidad digital en que vivimos.

EL ANTECEDENTE: LA “LEY BEINGOLEA”

35187

El año 2012, dentro de la Comisión de Justicia y Derechos Humanos que presidía el congresista Alberto Beingolea, sustentaba medidas contra los delitos informáticos. El que más llamó la atención en el proyecto fue el punto 23, que citaba lo siguiente:

Artículo 23: Acceso a información de los protocolos de internet
No se encuentra dentro del alcance del secreto de las comunicaciones la información relacionada con la identidad de los titulares de telefonía móvil; los números de registro del cliente, de la línea telefónica y del equipo; el tráfico de llamadas y los números de protocolo de internet (números IP). Por lo tanto, las empresas proveedoras de servicios de telefonía e internet debe proporcionar la información antes señalada conjuntamente con los datos de identificación del titular del servicio que corresponda, a la Policía Nacional del Perú o al Ministerio Público dentro de las cuarenta y ocho horas de recibido el requerimiento, bajo responsabilidad, cuando estas instituciones actúen en el cumplimiento de sus funciones.

El gran anticuerpo de este primer intento en el dictamen fue, sin duda, excluir la privacidad de la navegación en el secreto de las comunicaciones. La impertinencia de la exposición de nuestro desplazamiento web y el riesgo de exhibir, sin requisitos legales de por medio, el uso de nuestra conexión fija y móvil. Este punto fue reconsiderado en la autógrafa de ley que fue aprobada en hemiciclo y ha coincidido en destacar la privacidad del usuario.

LOS PUNTOS FUERTES DE LA LEY

congreso_01-610x217

El congresista Juan Carlos Eguren, actual presidente de la Comisión de Justicia del Congreso, sustentó la propuesta con ciertos ajustes al proyecto original. En concreto, la ley contempla los siguientes puntos:

  • Delitos contra datos y sistemas informáticos. Se castiga el acceso ilícito a sistemas informáticos vulnerando las medidas de seguridad con pena privativa de libertad no menor de uno ni mayor de cuatro, y con treinta a noventa días-multa.
  • Atentado a la integridad de datos informáticos. Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos mediante las TIC, tendrá condena de entre tres a seis años, además de 80/120 días-multa.
  • Atentado a la integridad de sistemas informáticos. Inutilizar parcial o totalmente un sistema informático, se reprime con penas entre tres a seis años y 80/120 días-multa.
  • Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Bajo los catorce años, habrá penas de entre 4 y ocho años; mientras que entre los 14 y los 18 la pena se establece entre tres y seis años de privación de libertad.
  • Tráfico ilegal de datos. La confección o distribución ilegal de una base de datos para beneficio propio o ajeno, se castiga con penas entre los tres y cinco años.
  • Interceptación de datos informáticos. Cualquier tipo de interceptación privada y que sea gestada, dirigida o efectuada dentro de un sistema informático, es castigada con privación de libertad entre tres a cinco años.

La ley incorpora normas para prevenir el fraude informático, la suplantación de identidad, interceptación telefónica, el rol de la Policía Nacional en casos específicos de investigación informática, instancias conjuntas de trabajo para la detección de delitos, capacitación y una serie de normas que buscan reducir el alto índice de criminalidad en esta materia. Además, se contemplan los siguientes agravantes:

  1. El agente comete el delito en calidad de integrante de una organización criminal.
  2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función.
  3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia.
  4. El delito compromete fines asistenciales, la defensa, seguridad y soberanías nacionales.

Recomendamos, para una mejor comprensión del marco legal y las implicancias de cada delito tipificado en esta norma, la lectura completa de la Ley para complementar la información dispuesta en este artículo.

CRITICAS

pcworld

Para Erick Iriarte Ahon, especialista en temas de Derecho y Nuevas Tecnologías y socio principal de Iriarte y Asociados, la norma carece de varios sustentos, acordes a la legislación que rige en otras sociedades. Menciona que "la forma cómo se introdujo el texto del ejecutivo - sin debate en comisión o en el pleno, que termino siendo el texto que se aprobó en un 80-90%, desconociendo un debate real de las normativas - ha plasmado un proyecto que combina diversas tendencias; buscando acercarse al denominado acuerdo de Budapest de Cyber-crimen, pero no manteniendo ni el espíritu de aquel ni sus excepciones. De manera complementaria, refleja un desconocimiento sobre lo que implica la regulación de uso de tecnologías en delitos y también los denominados delitos informáticos".

Iriarte precisa que  "es lamentable que en un tema tan sensible, que no implica la mera regulación sino el entendimiento de las implicaciones, consecuencias o las dimensiones del desarrollo de capacidades en jueces y fiscales, haya sido tomado a la ligera. Creo que la autógrafa no puede continuar como se encuentra. Debe volver a Comisión en el mejor de los casos, o pasar al archivo y volverse a plantear una propuesta de la adhesión del Perú al Convenio de Cyber-crimen, en un marco de respeto irrestricto a las libertades y derechos constitucionalmente protegidos; y, en dicho marco, plantear una legislación en materia de delitos informáticos, analizar que hacer con los delitos por medios informáticos y brindar herramientas de informática forense a la Policía".

Creo, a modo de conclusión, que la norma debería ser más inclusiva en el rol del ciudadano para disminuir los riesgos de la población ante la delincuencia digital. Nuestro derecho a una navegación privada y el resguardo de nuestra información va de la mano con una toma de conciencia respecto a los peligros que acarrea la mala praxis en las nuevas tecnologías. La educación es la mejor herramienta para la implementación de una ley más eficiente.

Columna publicada en la revista Canal TI

0 comentarios: