archivo

El jueves 12 de septiembre, pese a que sus autores iniciales reconocieron los errores que contenía, el dictamen de los proyectos de la Ley de Delitos Informáticos fue aprobado en el Pleno del Congreso por unanimidad, escondiéndose en la verdadera necesidad de lograr una legislación que luche contra el cibercrimen.

El proyecto inicial, conocido como Ley Beingolea, estuvo en espera por más de un año y en menos de seis horas fue debatido, modificado, revisado y aprobado, uniéndolo con otros proyectos pendientes relacionados al Internet y con la iniciativa presentada por el Poder Ejecutivo, referida a la modificación del artículo 162 del Código Penal, sobre la intercepción telefónica, tras la difusión del audio del ministro de Defensa, Pedro Cateriano.

Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este tratado, sin remediar en las acepciones que presenta el texto.

El congresista Juan Carlos Eguren, quien se encargó de modificar el dictamen, defiende este proyecto bajo la premisa que el Perú, en el primer trimestre del año, ocupó el quinto puesto entre los países más vulnerables en materia informática.

“En caso una persona sin consentimiento afecte datos informáticos o de usuario, el funcionamiento de un sistema o a una red informática o de telecomunicaciones, recibirá, por ejemplo, una pena privativa de la libertad no menor de tres ni mayor de seis años”, expresó el legislador.

Sin embargo, el capítulo al que hace referencia el congresista es tan ambiguo, como el resto, que permite que una persona sea condenada hasta a seis años de prisión solo por cambiar de nombre, borrar, suprimir o copiar una carpeta o un archivo de otro usuario.

Asimismo, elaborar y utilizar una base de datos en Excel u otro programa, con información de una o más personas, puede llevarte a la cárcel hasta por cinco años. Una simple lista de contactos puede ser la causa de pasar unos años en prisión por inverosímil que parezca.

“Las formas verbales son tan ambiguas que no se entienden a que se han querido referir en lo que es daño a datos informáticos”, señaló Erick Iriarte, abogado especialista en TIC.

EL COPY & PASTE A BUDAPEST

En el afán de tener cercanías con el Acuerdo de Budapest, uno de los capítulos señala la prohibición de la posesión, creación o comercialización de bienes o software que sirvan para hackear. Sin embargo, el texto de la convención indica, un párrafo abajo, una excepción. para aquellos que utilicen estas herramientas para un análisis de ethical hacking o vulnerabilidad de sistemas.

Iriarte recordó que los instrumentos no son dañinos, la utilización sí lo podría ser. Aunque el propio Estado utiliza estas herramientas para seguridad de la información, ya no podría emplearlas por culpa de esta ley, porque no se incluye esta excepción.

De esta forma, sostuvo el especialista, se les está haciendo un gran favor a los delincuentes cibernéticos porque utilizar estos software, así sea para combatirlos, es ilícito.

“En la copia peruana, se coloca el primer párrafo, pero no han puesto la excepción. O sea, muchas de las políticas que tiene el Estado peruano no se podrían ejecutar porque el instrumento para hacerlo es delito. ¿Quién se ve beneficiado con eso? Los delincuentes”, comentó.

LA PALABRA FINAL LA TIENE EL EJECUTIVO

Mañana, publicaremos la segunda parte de este informe porque los errores del texto del legislativo lo permiten, mientras tanto, diversas organizaciones han solicitado al presidente de la República, Ollanta Humala, observar la autógrafa de esta ley y continuar con los esfuerzos para que el Perú se adhiera a la Convención de Budapest.

Fuente: Diario La República

Artículos de interés

DEJA UNA OPINIÓN

Deja tu opinión