Entró en vigencia nueva ley de Delitos Informáticos: ¿Cómo funcionará la normativa?
Los delitos informáticos son una especie de crimen que llegó para quedarse en la actualidad, a raíz de los grandes avances tecnológicos que logró la humanidad.
Sin embargo, hay pocas naciones que tengan sus legislaciones actualizadas para saber cómo contestar frente a fraudes o delitos informáticos.
Precisamente, con su publicación en el Diario Oficial, acaba de entrar en vigencia la ley que moderniza la normativa sobre delitos informáticos, definiendo ocho tipos de ilícitos y sus respectivas penas asociadas.
¿Cómo funcionará la nueva ley de delitos informáticos?
En conversación con LUN, Pedro Huichalaf, investigador del Centro de Ciberseguridad de la Universidad Mayor, explicó los ocho artículos presentes en la nueva normativa.
Artículo 1°: Ataque a la integridad de un sistema informático
Se define como "obstaculizar o impedir el normal funcionamiento, total o parcial de un sistema informático, a través de la introducción, transmisión, daño, deterioro, alteración o supresión de los datos informáticos".
La pena asociada es presidio menor en sus grados medio a máximo.
Artículo 2°: Acceso ilícito
Se define como el ingreso "sin autorización o excediendo medidas tecnológicas de seguridad acceda a un sistema informático será castigado con la pena de presidio menor en su grado mínimo o multa de 11 a 20 unidades tributarias mensuales".
En caso de que el acceso se haya realizado con la intención de apoderarse de la información, se aplicará la pena de presidio menor en sus grados mínimo a medio.
Artículo 3°: Interceptación
Este artículo sanciona al que "capte por medios técnicos datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de éstos, será castigado con la pena de presidio menor en sus grados medio a máximo".
Artículo 4°: Ataque a la integridad de los datos informáticos
Definido como la alteración "indebidamente, dañar o suprimir datos informáticos". La pena es de presidio menor en su grado medio siempre que con ello se cause un daño grave al titular de los datos.
Artículo 5°: Falsificación informática
Penaliza a quien "indebidamente introduzca, altere, dañe o suprima datos informáticos con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos, será sancionado con la pena de presidio menor en sus grados medio a máximo".
Artículo 6°: Receptación de datos informáticos
Se define como un castigo para aquellos que "conociendo el origen de los datos, su origen o no pudiendo menos que conocer, comercialice, transfiera o almacene con el mismo objeto u otro ilícito, a cualquier título, datos informáticos"
Artículo 7° Fraude informático
Castiga a las personas que causaron perjuicio que "con la finalidad de obtener un beneficio económico para sí o para un tercero, manipule un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos".
Las penas son proporcionales al perjuicio causado.
Artículo 8°: Abuso de los dispositivos
Conducta que quedó establecida para aquellos que desarrollen dispositivos, programas computacionales, contraseñas o códigos de seguridad para la "perpetación de delitos".
Las sanciones van de presidio menor en su grado mínimo y una multa.