Anda di halaman 1dari 9

UNIVERSIDAD CATÓLICA SANTO TORIBIO DE MOGROVEJO

ESCUELA DE POSTGRADO

TRATADO DE BUDAPEST

ALUMNO: WALTER CHUZON SANCHEZ


Chiclayo, Perú

2019
I. Introducción
El estado peruano; emite una de las primeras normas relacionada con las
tecnologías de la Información. La cual hace referencia al decreto Legislativo 681;
que se centraliza el uso de tecnologías avanzadas en materia de archivo de
documentos e información elaborada en forma convencional o realizada por
procedimientos informáticos en computadoras.
En este mismo año, surge un evento de vital importancia que se envía el primer
correo a través de internet; por parte de la recién creada Red Científica Peruana.
En la actualidad sabemos que la tecnología ha realizado avances a pasos
agigantados. A lo que obliga al estado peruano a implementar nuevas normas,
leyes o decretos que nos ayuda a combatir las nuevas tecnologías que se va
desarrollando día tras día. Uno de ellos quizás el más importante, es la
delincuencia en el ciberespacio; la cual reta a los sistemas de justicia nacionales y
seguridad de los usuarios.
El presente informe, se planteará una hipótesis acerca del tratado de Budapest al
cual el Perú es integrante. Y ver cuáles son las oportunidades de mejora que
tendrá el país; referente a. los temas de ciberseguridad.
II. Historia
El tratado de Budapest se comenzó a redactar en el año 1995 y recién la versión
final fue aprobada en 2001. Entrando en vigencia tres años después. Esté tratado
fue creado por los países miembros del consejo de Europa; con la finalidad de
hacer frente a los diferentes delitos informáticos que se presenta día a tras día en
los países de todo el mundo.
En la actualidad el convenio de Budapest ha sido rectificado por existe 61;
destacándose en la mayoría son europeos y de américa del nort. Por otro lado en
la región son miembros de este tratado: Argentina, Chile, Costa Rica, Paraguay y
república Dominicana, Colombia, Panama y Perú sin embargo existe una larga
lista de países que se ven interesados en subscribirse a esta tratado para poder
ser frente a los ataques cibernéticos dentro de su jurisdicción.
El tratado ofrece un abanico amplio de artículos y términos; relacionados con los
delitos informáticos que se dan en la actualidad en los diferentes países del
mundo, Además busca implementar un estándar mínimo de procesos que hagan
viable el seguimiento en el ámbito penal. Por otro parte busca que los miembros
que esta subscritos manejen los mismo términos y comparta información sobre
ocurrencias que hayan sucedido en sus países.
Por otra parte existen países como Rusia, Brasil y China; que está en contra del
tratado de Budapest; porque piensa que es una herramienta que sirve para
legitimar prácticas de vigilancia
III. Objetivos - Tratado de Budapest
El Convenio de Budapest tiene tres objetivos declarados:
 La creación de un marco común de derecho penal sustantivo,
 La estandarización de procesos penales
 La cooperación internacional.
Según estos objetivos el estado Peruano deberá plantearse
¿Qué es lo que ya está implementado?
¿Qué es lo que falta implementar?
¿Qué es lo que no se puede implementar?
IV. Desarrollo.
En este apartado vamos analizar algunos artículos que están plasmados dentro
del tratado de Budapest y dar un punto de vista General de cómo puede apoyarse
al estado peruano a combatir los delitos que se dan en el ámbito de la ciber
seguridad.
Artículo 2
Acceso ilícito (Art. 2): Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su derecho interno el acceso
deliberado e ilegítimo a todo o partes de un sistema informático. Las Partes
podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la
intención de obtener datos informáticos u otra intención delictiva, o en relación con
un sistema informático conectado a otro sistema informático.
Análisis
El estado peruano contempla este hecho ilícito en su código penal, pero cada un
vacío legal si es que el delincuente informático ingresa sin vulnerar ningún filtro de
seguridad pero ya estando adentro el delincuente altere el sistema.
Artículo 3
Interceptación ilícita (Art. 3): Cada Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias para tipificar como delito en su derecho interno la
interceptación deliberada e ilegítima por medios técnicos de datos informáticos en
transmisiones no públicas dirigidas a un sistema informático, originadas en un
sistema informático o efectuadas dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos
datos informáticos. Las Partes podrán exigir que el delito se cometa con intención
delictiva o en relación con un sistema informático conectado a otro sistema
informático.
Análisis
Para aplicar este artículo el estado peruano tendría que especificar, cuando una
persona está cometiendo un delito de intercepción de data. Porque la única forma
de interceptar datos es en el punto de emisión donde se origina la información y
punto de recepción donde se recibe dicha información.
Artículo 4
Ataques a la integridad de los datos (Art. 4): 1. Cada Parte adoptará las medidas
legislativas y de otro tipo que resulten necesarias para tipificar como delito en su
derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere
o suprima datos informáticos. 2. Las Partes podrán reservarse el derecho a exigir
que los actos definidos en el párrafo 1 comporten daños graves
Análisis
Este artículo lo contempla el estado Peruano en su código penal, sin más la
subscripción al tratado ayuda. Que si estos hechos lo realiza un ciudadano
peruano y este salió del país podemos pedir la extradición de dicho cuidado si es
que el otro país está subscrito al tratado y este acto lo considera delito.
Artículo 5
Ataques a la integridad del sistema (Art. 5): Cada Parte adoptará las medidas
legislativas y de otro tipo que resulten necesarias para tipificar como delito en su
derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento
de un sistema informático mediante la introducción, transmisión, daño, borrado,
deterioro, alteración o supresión de datos informáticos.
Análisis
Este articulo ayuda a integrar otras palabras como daño o borrado en el código
penal peruano. Cuando un persona cometa un delito no solo a sistemas
informáticos sino también a datos informáticos.
Artículo 6
Abuso de los dispositivos (Art. 6): Cada Parte adoptará las medidas legislativas y
de otro tipo que resulten necesarias para tipificar como delito en su derecho
interno la comisión deliberada e ilegítima de los siguientes actos: a) la producción,
venta, obtención para su utilización, importación, difusión u otra forma de puesta a
disposición de: (i)un dispositivo, incluido un programa informático, diseñado o
adaptado principalmente para la comisión de cualquiera de los delitos previstos de
conformidad con los anteriores artículos 2 a 5; (ii)una contraseña, un código de
acceso o datos informáticos similares que permitan tener acceso a la totalidad o a
una parte de un sistema informático, con el fin de que sean utilizados para la
comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y b)la
posesión de alguno de los elementos contemplados en los anteriores apartados
a(i) o (ii) con el fin de que sean utilizados para cometer cualquiera de los delitos
previstos en los artículos 2 a 5. Cualquier Parte podrá exigir en su derecho interno
que se posea un número determinado de dichos e elementos para que se
considere que existe responsabilidad penal.
Análisis
Este artículo ayudara al estado peruano a ampliar el contexto cuando se infringe
en el abuso de los dispositivos, que permita ingresar a una parte o en su totalidad
a sistemas informáticos.
Articulo 7
Falsificación informática (Art. 7): Cada Parte adoptará las medidas legislativas y de
otro tipo que resulten necesarias para tipificar como delito en su derecho interno,
cuando se cometa de forma deliberada e ilegítima, la introducción, alteración,
borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con
la intención de que sean tenidos en cuenta o utilizados a efectos legales como si
se tratara de datos auténticos, con independencia de que los datos sean o no
directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una
intención fraudulenta o una intención delictiva similar para que se considere que
existe responsabilidad penal.
Análisis
El estado peruano es sus leyes no contempla la falsificación informática pero si
contempla la falsificación ideología. Este artículo seria nuevo en las leyes
peruanas y nos ayudara bastante en el ámbito de la falsificación informática como
alteración o borrado de los datos informáticos y hacerlos pasar como datos
auténticos que no han sufrido ninguna alteración.
Artículo 8
Fraude Informático (Art. 8): Cada Parte adoptará las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito en su derecho interno los
actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona
mediante: a) cualquier introducción, alteración, borrado o supresión de datos
informáticos; b) cualquier interferencia en el funcionamiento de un sistema
informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un
beneficio económico para uno mismo o para otra persona.
Análisis
El fraude informático, es un delito común que ya está contemplado en la ley
peruana. En lo que podría ayudar la subscripción al tratado de Budapest es el
tema de extradición de delincuentes informáticos de un país a otro.

Artículo 9
Delitos relacionados con la pornografía infantil (Art: 9): Cada Parte adoptará las
medidas legislativas y de otro tipo que resulten necesarias para tipificar como
delito en su derecho interno la comisión deliberada e ilegítima de los siguientes
actos: a) la producción de pornografía infantil con vistas a su difusión por medio de
un sistema informático; b) la oferta o la puesta a disposición de pornografía infantil
por medio de un sistema informático; c) la difusión o transmisión de pornografía
infantil por medio de un sistema informático, d) la adquisición de pornografía
infantil por medio de un sistema informático para uno mismo o para otra persona;
e) la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.2. A los efectos del anterior apartado 1, por
pornografía infantil se entenderá todo material pornográfico que contenga la
representación visual de: a) un menor comportándose de una forma sexualmente
explícita; b)una persona que parezca un menor comportándose de una forma
sexualmente explícita; c) imágenes realistas que representen a un menor
comportándose de una forma sexualmente explícita. 3. A los efectos del anterior
apartado 2, por menor se entenderá toda persona menor de 18 años. No obstante,
cualquier Parte podrá establecer un límite de edad inferior, que será como mínimo
de 16 años. 4. Cualquier Parte podrá reservarse el derecho a no aplicar, en todo o
en parte, la s letras d) y e) del apartado 1, y las letras b) y c) del apartado 2
Análisis
La pornografía infantil es un delito desde que uno la consume hasta llegar a un
proceso de producirla. El Perú es un país que no consume pornografía infantil
pero si realiza la producción de la misma en grandes masas. En el código penal
de Perú se contempla este delito, pero no estuviera demás reforzarlo con este
artículo que está contemplado en el tratado de Budapest
Como análisis general, la propuesta de tipificación que plasma el tratado de
Budapest. En la mayoría de los países tiene que a crea o actualizar sus normas o
leyes y el estado peruano no será la excepción. Cuando se realizó el análisis de
los artículos con leyes o normas que ya estaba plasmadas en el código penal
peruano, la redacción de las mismas era similar al tratado de Budapest, con
algunos verbos y palabras como deliberar o legitimar.
El tratado de Budapest ofrece una gama amplia de términos que puede ayudar a
reforzar las leyes de Perú como son verbos rectores (infringir, producir, difundir,
alterar, suprimir, etc.). Esto nos lleva a concluir que el estado peruano ha estado
trabajando en un marco común de derecho penal sustantivo , que permite
complementarse muy bien con el tratado de Budapest.

V. Influencia en el trabajo
¿De qué manera el trato de Budapest influye en los temas de cyberseguridad;
registros púbicos?
Registros públicos, basa sus seguridad de la información en dictar políticas
basado en la ISO 27001, además de utilizar herramientas de seguridad perimetral
que parte desde un firewall hasta un software de seguimiento y protección de
archivos. También está próximo a implementar un programa de ethical hacking.
Todo esto con el único objetivo de proteger y dar seguridad a los activos de TI.
Pero todo esto tendrá un mayor respaldo con la subscripción al tratado de
budapest.
 Nuestras leyes y normas mejoraran
 Tendremos Soporte Internacional.
 Las penas privativas de la libertad podrían aumentar, si hacemos un match
entre nuestras leyes y el tratado de budapest.
VI. Conclusión
El convenio de Budapest permitirá, al estado peruano a obtener cooperación de
los países que esta subscritos en dicho tratado. Con esto se busca ser más
efectivos al momento de prevenir y sancionar los actos o acciones que ponga en
peligro la confidencialidad o integridad de los sistemas nacionales, redes,
usuarios o datos.
Con este tratado se busca obtener mecanismo o aplicar sanciones más eficientes
en el momento que se intriga o se cometa un delito informático, así como
establecer poderes y procedimientos para la tipificación de los delitos
contemplados en el acuerdo de Budapest.
El estado peruano cuando, recibe un ataque informático siempre informa que
repele dicho ataque. Por el contrario esto no es así la única acción que realiza es
desconectar servidores. Gracias a este tratado podemos pedir colaboración
internacional a los países subscritos, para que nos apoyen cuando se presente un
ataque informático..

5. Recomendación
Se recomienda que el estado peruano además de subscribirse al tratado de
Budapest. Realice la creación de un ministerio referente a las tecnologías de la
información para que este pueda crear y dictaminar leyes o normas referente a
delitos informáticos que se realice dentro o fuera de la geografía peruana.

Anda mungkin juga menyukai